- Vous voyez « Failed to connect » ou des erreurs réseau similaires
- L’éditeur ou le panneau Cascade affiche un écran vide qui ne se charge jamais
- Cascade ou d’autres fonctionnalités reposant sur le cloud ne peuvent pas se charger ou se connecter
- Les flux de connexion ou d’activation échouent de manière inattendue
- Les fonctionnalités sont opérationnelles sur un réseau domestique/partage de connexion mais échouent sur le réseau de l’entreprise
- Vous voyez des erreurs de certificat ou de négociation TLS (handshake) dans les logs/outils de développement
Si vous rencontrez également des problèmes liés au proxy, consultez la page Configuration du proxy.
1. Vérifiez si votre réseau utilise l’inspection SSL
- Réalisons-nous une interception TLS / inspection SSL sur le trafic HTTPS sortant ?
- L’inspection SSL est-elle activée pour les stations de travail des développeurs et les outils de développement (pas seulement les navigateurs) ?
- Quelle chaîne d’AC racine / d’AC intermédiaire est utilisée pour signer le trafic inspecté ?
- Cette chaîne d’AC est-elle déployée sur les endpoints et approuvée par les applications/runtimes utilisés pour le développement ?
2. Capturer l’erreur sous-jacente dans Windsurf (Outils de développement → Console)
- Ouvrez Help → Dev Tools / Developer Tools
- Sélectionnez l’onglet Console
- Recherchez les erreurs affichées en rouge
- Déployez chaque entrée d’erreur pour voir tous les détails (champs d’erreur imbriqués / traces de pile)
-
certificate signed by unknown authority -
unable to verify the first certificate -
self signed certificate in certificate chain -
UNABLE_TO_VERIFY_LEAF_SIGNATURE
-
unable to get local issuer certificate -
unable to get issuer certificate
-
handshake_failure -
wrong version number -
protocol negotiation failed -
ERR_SSL_PROTOCOL_ERROR
3. Ce qui provoque cela dans les environnements avec inspection SSL
- L’AC racine d’inspection de l’entreprise n’est pas approuvée sur le poste client et/ou
- La chaîne de certificats d’inspection est incomplète (autorité de certification intermédiaire manquante) et/ou
- L’IDE ou l’environnement d’exécution utilise un magasin de certificats de confiance distinct de celui du système d’exploitation, qui n’inclut pas la chaîne d’AC d’inspection de l’entreprise, et/ou
- La politique de l’entreprise impose des contraintes TLS qui rompent la négociation (version minimale de TLS/suites de chiffrement, blocage du trafic qui ne peut pas être déchiffré, etc.)
4. Collaborez avec votre équipe informatique/sécurité pour résoudre le problème
A) Valider la politique d’inspection SSL pour le trafic Windsurf
- Si l’inspection SSL s’applique au trafic HTTPS sortant lié à Windsurf
- Si des blocages/refus d’accès se produisent en raison de la validation des certificats, de règles de sécurité, ou de contraintes de négociation TLS
B) Vérifier que la chaîne d’autorités de certification utilisée pour l’inspection de l’entreprise est correctement déployée et approuvée
- Déployer l’autorité de certification racine (Root CA) utilisée pour l’inspection SSL de l’entreprise sur les postes des développeurs
- Vérifier que tous les certificats d’autorité de certification intermédiaire requis sont présents et que la chaîne est correcte
- Vérifier la chaîne de confiance en utilisant le même magasin de certificats que celui utilisé par l’IDE/le runtime (magasin du système d’exploitation vs magasin spécifique au runtime)
C) Configurer une exclusion d’inspection SSL ciblée (solution de repli)
- Créer une exclusion d’inspection SSL pour les points de terminaison de service Windsurf requis (conformément au processus de gestion de la liste d’autorisation et des exigences réseau de votre organisation)
- Limiter strictement la portée de ce contournement et l’aligner sur votre politique de sécurité
5. Que transmettre à l’équipe IT / sécurité (copier/coller)
- Confirmer si l’inspection SSL est activée pour le trafic HTTPS sortant lié à Windsurf.
- Confirmer que l’autorité de certification racine d’inspection SSL de l’entreprise et tous les certificats intermédiaires sont déployés et approuvés sur ce poste (et dans tout magasin de certificats de confiance spécifique au runtime utilisé par l’IDE).
- Si l’alignement de confiance n’est pas possible, configurer une exception ciblée d’inspection SSL pour les points de terminaison de service Windsurf requis.
- Horodatage(s) de l’échec
- Version du système d’exploitation
- Préciser si Zscaler Client Connector (ou un agent similaire) est installé/activé
- Texte détaillé de l’erreur de console depuis Outils de développement → Console
- Préciser si cela fonctionne sur un hotspot/un réseau domestique mais échoue sur le réseau d’entreprise
6. Quand utiliser quelle option
- Les erreurs indiquent « unknown authority », « unable to verify », « issuer not found » ou des certificats intermédiaires manquants
- Vous voulez la solution la plus pérenne tout en conservant l’inspection SSL activée
- L’IDE/runtime ne peut pas, en pratique, consommer la chaîne d’AC de l’entreprise
- L’alignement des magasins de confiance n’est pas fiable dans votre environnement
- L’équipe IT/sécurité confirme que l’inspection est à l’origine des échecs et approuve une exception ciblée