- Sie „Failed to connect“ oder ähnliche Netzwerkfehler sehen
- Der Editor oder das Cascade-Panel einen leeren Bildschirm zeigt und nie lädt
- Cascade oder andere cloudgestützte Funktionen nicht laden oder keine Verbindung herstellen können
- Anmelde- oder Aktivierungsabläufe unerwartet fehlschlagen
- Funktionen über einen Hotspot oder ein Heimnetzwerk funktionieren, aber im Unternehmensnetzwerk fehlschlagen
- Sie Zertifikats- oder TLS-Handshake-Fehler in Logs/DevTools sehen
Wenn Sie auch Proxy-bezogene Probleme haben, siehe Proxy Configuration.
1. Prüfen Sie, ob Ihr Netzwerk SSL-Inspection verwendet
- Führen wir TLS-Interception / SSL-Inspection für ausgehenden HTTPS‑Traffic durch?
- Ist SSL-Inspection für Entwicklerarbeitsstationen und Entwicklertools aktiviert (nicht nur für Browser)?
- Welche Root-CA-/Intermediate-CA-Kette wird verwendet, um inspizierten Traffic zu signieren?
- Ist diese CA-Kette auf Endgeräten ausgerollt und wird sie von den für die Entwicklung genutzten Anwendungen/Runtimes als vertrauenswürdig eingestuft?
2. Den zugrundeliegenden Fehler in Windsurf erfassen (Developer Tools → Console)
- Öffne Help → Dev Tools / Developer Tools
- Wähle den Reiter Console
- Suche nach roten Fehlermeldungen
- Klappe jeden Fehlereintrag auf, um alle Details zu sehen (verschachtelte Fehlerfelder / Stack-Traces)
-
certificate signed by unknown authority -
unable to verify the first certificate -
self signed certificate in certificate chain -
UNABLE_TO_VERIFY_LEAF_SIGNATURE
-
unable to get local issuer certificate -
unable to get issuer certificate
-
handshake_failure -
wrong version number -
protocol negotiation failed -
ERR_SSL_PROTOCOL_ERROR
3. Ursachen in SSL-inspektierten Umgebungen
- Der unternehmensinternen Inspektions-Root-CA nicht vertraut wird (nicht als vertrauenswürdig auf dem Endpunkt installiert ist) und/oder
- Die Kette des Inspektionszertifikats unvollständig ist (fehlende Intermediate-CA) und/oder
- Das IDE bzw. die Runtime einen eigenen, nicht vom Betriebssystem verwalteten Trust Store verwendet, der die Kette der unternehmensinternen Inspektions-CA nicht enthält, und/oder
- Unternehmensrichtlinien TLS-Einschränkungen erzwingen, die die Aushandlung verhindern (minimale TLS-Version/Cipher-Suites, Blockieren von Datenverkehr, der nicht entschlüsselt werden kann, usw.)
4. Arbeiten Sie mit Ihrem IT-/Sicherheitsteam an der Lösung
A) SSL-Inspektionsrichtlinie für Windsurf-Datenverkehr prüfen
- Ob SSL-Inspektion auf ausgehenden HTTPS-Datenverkehr im Zusammenhang mit Windsurf angewendet wird
- Ob Blockierungen/Verweigerungen aufgrund von Zertifikatsvalidierung, Richtlinienvorgaben oder Einschränkungen bei der TLS-Aushandlung auftreten
B) Sicherstellen, dass die unternehmensweite SSL-Inspektions-CA-Kette korrekt bereitgestellt und als vertrauenswürdig konfiguriert ist
- Die unternehmensweite SSL-Inspektions-Root CA auf den Entwicklerendgeräten zu installieren
- Sicherzustellen, dass alle erforderlichen Intermediate-CA-Zertifikate vorhanden sind und die Kette korrekt ist
- Die Vertrauenskette mit demselben Trust Store zu überprüfen, den das IDE bzw. die Laufzeitumgebung verwendet (Trust Store des Betriebssystems vs. laufzeitspezifischer Trust Store)
C) Einen gezielten SSL-Inspection-Bypass konfigurieren (Fallback)
- Eine Ausnahme von der SSL-Inspection für die erforderlichen Windsurf-Service-Endpunkte einrichten (gemäß dem Allowlist-/Netzwerkfreigabeprozess deiner Organisation)
- Den Bypass möglichst eng begrenzen und an eurer Sicherheitsrichtlinie ausrichten
5. Was an IT-/Security-Team schicken (Copy & Paste)
- Bitte bestätigen, ob SSL-Inspection für ausgehenden HTTPS-Traffic im Zusammenhang mit Windsurf aktiviert ist.
- Bitte bestätigen, dass die Enterprise-SSL-Inspection-Root-CA und alle Intermediate-Zertifikate auf diesem Endpunkt (und in jedem laufzeitspezifischen Truststore, der von der IDE verwendet wird) bereitgestellt und als vertrauenswürdig eingestuft sind.
- Falls eine Angleichung der Vertrauensstellungen nicht möglich ist, bitte eine gezielte Ausnahme (Bypass) für die SSL-Inspection der benötigten Windsurf-Service-Endpunkte konfigurieren.
- Zeitstempel der Fehlermeldung(en)
- Betriebssystemversion
- Ob Zscaler Client Connector (oder ein ähnlicher Agent) installiert/aktiviert ist
- Erweiterter Konsolenfehlertest aus Developer Tools → Console
- Ob es in einem Hotspot-/Heimnetzwerk funktioniert, aber im Firmennetzwerk fehlschlägt
6. Wann welche Option verwenden
- Fehlermeldungen auf „unknown authority“, „unable to verify“, „issuer not found“ oder fehlende Zwischenzertifikate hinweisen
- Sie die dauerhafteste Lösung möchten, während SSL-Inspection aktiviert bleibt
- das IDE bzw. die Runtime die Enterprise-CA-Kette praktisch nicht verwenden kann
- die Angleichung der Truststores in Ihrer Umgebung unzuverlässig ist
- Ihr IT-/Security-Team bestätigt, dass die SSL-Inspection Fehler verursacht, und eine gezielte Ausnahme genehmigt