2009

Virtual Terminal User’s Guide 5
Contents
Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
About This Guide. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Intended Audience . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Documentation Feedback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Chapter 1 Getting Started with Virtual Terminal . . . . . . . . . . . . 7
What is Virtual Terminal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Features and Benefits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Chapter 2 Security Features . . . . . . . . . . . . . . . . . . . . . . 9
Card Security Code . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Address Verification System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Chapter 3 Setting Up Your Account Before Using Virtual Terminal . .11
Adding a Bank Account . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Confirming Contact Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Verifying an Extended Credit Card Name . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Granting Secondary Access to Virtual Terminal . . . . . . . . . . . . . . . . . . . . . . . 13
Revoking Secondary Access to Virtual Terminal. . . . . . . . . . . . . . . . . . . . . . . 13
Chapter 4 Performing Transactions Using Virtual Terminal . . . . . .15
Accessing Virtual Terminal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Processing a Virtual Terminal Transaction . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Enter your order page . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Review your order page . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Transaction confirmation page. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Chapter 5 Performing Secondary Tasks Using Existing Transactions .23
Capturing an Authorization. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Voiding an Authorization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24