- Ves “Failed to connect” u otros errores de red similares
- El editor o el panel de Cascade muestran una pantalla en blanco y nunca llegan a cargar
- Cascade u otras funciones basadas en la nube no pueden cargarse ni conectarse
- Los flujos de inicio de sesión o activación fallan inesperadamente
- Las funciones se ejecutan correctamente en una red doméstica/hotspot pero fallan en la red corporativa
- Ves errores de certificado o de negociación (handshake) TLS en los logs o en las devtools
Si también tienes problemas relacionados con el proxy, consulta Proxy Configuration.
1. Verifica si tu red utiliza inspección SSL
- ¿Realizamos interceptación TLS / inspección SSL en el tráfico HTTPS saliente?
- ¿Está habilitada la inspección SSL para las estaciones de trabajo de desarrollo y las herramientas para desarrolladores (no solo los navegadores)?
- ¿Qué cadena de CA raíz / CA intermedia se utiliza para firmar el tráfico inspeccionado?
- ¿Se ha desplegado esa cadena de CA en los endpoints y está confiada por las aplicaciones y entornos de ejecución (runtimes) usados para el desarrollo?
2. Capturar el error subyacente en Windsurf (Developer Tools → Console)
- Abre Help → Dev Tools / Developer Tools
- Selecciona la pestaña Console
- Busca errores en rojo
- Expande cada entrada de error para ver todos los detalles (campos de error anidados / trazas de pila)
-
certificate signed by unknown authority -
unable to verify the first certificate -
self signed certificate in certificate chain -
UNABLE_TO_VERIFY_LEAF_SIGNATURE
-
unable to get local issuer certificate -
unable to get issuer certificate
-
handshake_failure -
wrong version number -
protocol negotiation failed -
ERR_SSL_PROTOCOL_ERROR
3. Qué causa esto en entornos con inspección SSL
- La CA raíz de inspección de la empresa no es de confianza en el endpoint y/o
- La cadena del certificado de inspección está incompleta (falta la CA intermedia) y/o
- El IDE/runtime usa un almacén de confianza distinto del del sistema operativo que no incluye la cadena de la CA de inspección de la empresa y/o
- La política de la empresa impone restricciones TLS que impiden la negociación (versión/cifrados mínimos de TLS, bloqueo de tráfico que no se puede descifrar, etc.)
4. Trabaja con tu equipo de TI / seguridad para resolverlo
A) Validar la política de inspección SSL para el tráfico de Windsurf
- Si la inspección SSL se aplica al tráfico HTTPS saliente relacionado con Windsurf
- Si se producen bloqueos o denegaciones debido a problemas en la validación de certificados, motivos de política o restricciones en la negociación TLS
B) Asegúrate de que la cadena de la CA de inspección de la empresa esté correctamente instalada y sea de confianza
- Implemente la Root CA de inspección SSL de la empresa en los equipos de los desarrolladores
- Se asegure de que cualquier certificado de CA intermedia requerido esté presente y de que la cadena sea correcta
- Valide la confianza utilizando el mismo almacén de confianza que usa el IDE/entorno de ejecución (almacén del sistema operativo vs almacén específico del entorno de ejecución)
C) Configurar una excepción de inspección SSL con ámbito limitado (alternativa)
- Cree una excepción de inspección SSL para los endpoints de los servicios de Windsurf que sean necesarios (según el proceso de lista de permitidos/requisitos de red de su organización)
- Mantenga la excepción con un ámbito reducido y alineada con su política de seguridad
5. Qué enviar a TI / seguridad (copiar/pegar)
- Confirmar si la inspección SSL está habilitada para el tráfico HTTPS saliente relacionado con Windsurf.
- Confirmar que la CA raíz de inspección SSL de la empresa y cualquier certificado intermedio estén desplegados y sean de confianza en este endpoint (y en cualquier almacén de confianza específico del runtime usado por el IDE).
- Si la alineación de confianza no es factible, configurar una excepción de inspección SSL limitada para los endpoints de servicio de Windsurf requeridos.
- Marca(s) de tiempo del fallo
- Versión del SO
- Si Zscaler Client Connector (u otro agente similar) está instalado/habilitado
- Texto expandido del error de consola desde Herramientas para desarrolladores → Consola
- Si funciona en un hotspot/red doméstica pero falla en la red corporativa
6. Cuándo usar cada opción
- Los errores indican “unknown authority”, “unable to verify”, “issuer not found” o faltan certificados intermedios
- Quieres la solución más duradera manteniendo habilitada la inspección SSL
- El IDE o el runtime no pueden, en la práctica, consumir la cadena de AC de la empresa
- La alineación del almacén de confianza no es confiable en tu entorno
- El equipo de TI/seguridad confirma que la inspección está causando fallos y aprueba una excepción específica