

# Visualizar uma resposta do SAML no navegador
<a name="troubleshoot_saml_view-saml-response"></a>

Os procedimentos a seguir descrevem como visualizar a resposta do SAML do seu provedor de serviços no navegador ao solucionar um problema relacionado ao SAML 2.0. 

Para todos os navegadores, vá para a página onde você possa reproduzir o problema. Em seguida, siga as etapas para o navegador apropriado:

**Topics**
+ [Google Chrome](#chrome)
+ [Mozilla Firefox](#firefox)
+ [Apple Safari](#safari)
+ [O que fazer com a resposta do SAML codificada pelo Base64](#whatnext)

## Google Chrome
<a name="chrome"></a>

**Para visualizar uma resposta do SAML no Chrome**

Essas etapas foram testadas usando a versão 106.0.5249.103 (compilação oficial) (arm64) do Google Chrome. Caso você use outra versão, talvez seja necessário adaptar as etapas adequadamente.

1. Pressione **F12** para iniciar o console **Developer Tools** (Ferramentas de desenvolvimento).

1. Selecione a guia **Network** (Rede) e, em seguida, selecione **Preserve log** (Preservar log) no canto superior esquerdo da janela **Developer Tools** (Ferramentas de desenvolvimento).

1. Reproduza o problema.

1. (Opcional) Se a coluna **Method** (Método) não estiver visível no painel de log **Network** (Rede) de **Developer Tools** (Ferramentas de desenvolvimento), clique com o botão direito do mouse em qualquer rótulo de coluna e escolha **Method** (Método) para adicionar a coluna.

1. Procure uma **publicação SAML** no painel de log **Network** (Rede) de **Developer Tools** (Ferramentas de desenvolvimento). Selecione essa linha e visualize a guia **Payload** (Carga) na parte superior. Procure o elemento **SAMLResponse** que contém a solicitação codificada. O valor associado é a resposta codificada pelo Base64.

## Mozilla Firefox
<a name="firefox"></a>

**Para visualizar uma resposta do SAML no Firefox**

Esse procedimento foi testado na versão 105.0.3 (64 bits) do Mozilla Firefox. Caso você use outra versão, talvez seja necessário adaptar as etapas adequadamente.

1. Pressione **F12** para iniciar o console **Ferramentas de desenvolvimento na Web**.

1. Selecione a guia **Rede**. 

1. Na parte superior direita da janela **Web Developer Tools **(Ferramentas de desenvolvimento na Web), escolha opções (o pequeno ícone de engrenagem). Selecione **Persist logs** (Persistir logs). 

1. Reproduza o problema.

1. (Opcional) Se a coluna **Method** (Método) não estiver visível no painel de log **Network** (Rede) de **Web Developer Tools** (Ferramentas de desenvolvimento na Web), clique com o botão direito do mouse em qualquer rótulo de coluna e escolha **Method** (Método) para adicionar a coluna.

1. Procure um **POST** **SAML** na tabela. Selecione essa linha e, em seguida, visualize a guia **Request** (Solicitação) e encontre o elemento **SAMLResponse**. O valor associado é a resposta codificada pelo Base64.

## Apple Safari
<a name="safari"></a>

**Para visualizar uma resposta do SAML no Safari**

Essas etapas foram testadas usando a versão 16.0 (17614.1.25.9.10, 17614) do Apple Safari. Caso você use outra versão, talvez seja necessário adaptar as etapas adequadamente.

1. Habilite o Inspetor Web no Safari. Abra a janela **Preferências**, selecione a guia **Avançado** e **Mostrar menu de desenvolvimento na barra de menus**.

1. Agora você pode abrir o Inspector Web. Escolha **Develop** (Desenvolver) na barra de menu e selecione **Show Web Inspector** (Mostrar o Inspetor da Web).

1. Selecione a guia **Rede**.

1. No canto superior esquerdo da janela **Web Inspector** (Inspetor da Web), escolha opções (o pequeno ícone de círculo contendo três linhas horizontais). Selecione **Preserve Log** (Preservar log).

1. (Opcional) Se a coluna **Method** (Método) não estiver visível no painel de log **Network** (Rede) de **Web Inspector** (Inspetor da Web), clique com o botão direito do mouse em qualquer rótulo de coluna e escolha **Method** (Método) para adicionar a coluna.

1. Reproduza o problema.

1. Procure um **POST** **SAML** na tabela. Selecione essa linha e visualize a guia Headers (Cabeçalhos).

1. Procure o elemento **SAMLResponse** que contém a solicitação codificada. Desça até encontrar `Request Data` com o nome `SAMLResponse`. O valor associado é a resposta codificada pelo Base64.

## O que fazer com a resposta do SAML codificada pelo Base64
<a name="whatnext"></a>

Assim que você encontrar o elemento de resposta do SAML codificado em Base64 no navegador, copie e use sua ferramenta de decodificação Base-64 de sua preferência para extrair a resposta marcada do XML.

**Dica de segurança**  
Como os dados da resposta do SAML que você está visualizando podem conter dados de segurança confidenciais, recomendamos que não use um decodificador base64 *online*. Em vez disso, use uma ferramenta instalada no seu computador local que não envie seus dados do SAML pela rede.

**Opção integrada para sistemas do Windows (PowerShell):**

```
PS C:\> [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String("base64encodedtext"))
```

**Opção integrada para sistemas MacOS e Linux:**

```
$ echo "base64encodedtext" | base64 --decode
```

**Revisar os valores no arquivo decodificado**  
Revise os valores no arquivo de resposta SAML decodificado. 
+ Verifique se o valor do atributo saml:nameID corresponde ao nome de usuário do usuário autenticado.
+ Revise o valor de https://aws.amazon.com/SAML/Attributes/Role. O provedor de ARN e SAML diferencia maiúsculas de minúsculas, e o [ARN](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html) deve corresponder ao recurso em sua conta.
+ Revise o valor de https://aws.amazon.com/SAML/Attributes/RoleSessionName. O valor deverá corresponder ao valor na [regra de declaração](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_relying-party.html).
+ Se você configurar o valor do atributo para um endereço de e-mail ou nome de conta, verifique se os valores estão corretos. Os valores deverão corresponder ao endereço de e-mail ou nome da conta do usuário autenticado.

**Verificar se há erros e confirmar a configuração**  
Verifique se os valores contêm erros e confirme se as configurações a seguir estão corretas.
+ As regras de declaração atendem aos elementos necessários e todos os ARNs estão corretos. Para obter mais informações, consulte [Configurar o IdP SAML 2.0 com objeto de confiança de terceira parte confiável e adição de declarações](id_roles_providers_create_saml_relying-party.md).
+ Você fez o upload do arquivo de metadados mais recente do seu IdP para o AWS em seu provedor de SAML. Para obter mais informações, consulte [Habilitar o acesso das entidades principais federadas do SAML 2.0 ao Console de gerenciamento da AWS](id_roles_providers_enable-console-saml.md).
+ Você configurou corretamente a política de confiança do perfil do IAM. Para obter mais informações, consulte [Métodos para assumir um perfil](id_roles_manage-assume.md).