- For exibida a mensagem “Failed to connect” ou erros de rede semelhantes
- O editor ou o painel do Cascade mostrar uma tela em branco e nunca carregar
- O Cascade ou outros recursos baseados em nuvem não conseguirem carregar ou se conectar
- Fluxos de login ou ativação falharem inesperadamente
- Os recursos funcionarem em uma rede doméstica/hotspot, mas falharem na rede corporativa
- Você visualizar erros de certificado ou de handshake TLS em logs/devtools
Se você também estiver enfrentando problemas relacionados a proxy, consulte Configuração de proxy.
1. Verifique se sua rede usa inspeção SSL
- Nós fazemos interceptação TLS / inspeção SSL no tráfego HTTPS de saída?
- A inspeção SSL está habilitada para as estações de trabalho de desenvolvimento e ferramentas de desenvolvedor (não só para navegadores)?
- Qual cadeia de CA Raiz / CA Intermediária é usada para assinar o tráfego inspecionado?
- Essa cadeia de CA está instalada nos endpoints e é confiável pelos aplicativos/ambientes de execução usados para desenvolvimento?
2. Capture o erro subjacente no Windsurf (Developer Tools → Console)
- Abra Help → Dev Tools / Developer Tools
- Selecione a guia Console
- Procure por erros em vermelho
- Expanda cada entrada de erro para ver todos os detalhes (campos de erro aninhados / stack traces)
-
certificate signed by unknown authority -
unable to verify the first certificate -
self signed certificate in certificate chain -
UNABLE_TO_VERIFY_LEAF_SIGNATURE
-
unable to get local issuer certificate -
unable to get issuer certificate
-
handshake_failure -
wrong version number -
protocol negotiation failed -
ERR_SSL_PROTOCOL_ERROR
3. O que causa isso em ambientes com inspeção de SSL
- A Root CA de inspeção da empresa não é reconhecida como confiável no endpoint e/ou
- A cadeia do certificado de inspeção está incompleta (falta a Intermediate CA) e/ou
- O IDE/runtime usa um repositório de confiança próprio, diferente do do sistema operacional, que não inclui a cadeia de CA de inspeção da empresa e/ou
- A política da empresa impõe restrições de TLS que interrompem a negociação (versão mínima de TLS/conjuntos de cifras, bloqueio de tráfego que não pode ser descriptografado, etc.)
4. Trabalhe com sua equipe de TI/segurança para resolver o problema
A) Validar a política de inspeção SSL para o tráfego do Windsurf
- Se a inspeção SSL se aplica ao tráfego HTTPS de saída relacionado ao Windsurf
- Se há algum bloqueio/recusa devido à validação de certificado, motivos de política ou restrições na negociação de TLS
B) Certifique-se de que a cadeia da CA de inspeção da empresa esteja corretamente implantada e confiável
- Implantar a Root CA de inspeção SSL da empresa nos endpoints dos desenvolvedores
- Garantir que quaisquer certificados de CA intermediária necessários estejam presentes e que a cadeia esteja correta
- Validar a confiança usando o mesmo trust store (repositório de certificados confiáveis) que o IDE/runtime utiliza (armazenamento do SO vs armazenamento específico do runtime)
C) Configurar uma exceção de inspeção SSL com escopo limitado (fallback)
- Criar uma exceção de inspeção SSL para os endpoints de serviço necessários do Windsurf (seguindo o processo de lista de permissões/requisitos de rede da sua organização)
- Manter a exceção com escopo estritamente limitado e alinhada com a sua política de segurança
5. O que enviar para TI / segurança (copiar/colar)
- Confirmar se a inspeção SSL está habilitada para o tráfego HTTPS de saída relacionado ao Windsurf.
- Confirmar se a Autoridade Certificadora raiz (Root CA) de inspeção SSL da empresa e quaisquer intermediárias estão implantadas e marcadas como confiáveis neste endpoint (e em qualquer trust store específico de runtime usado pelo IDE).
- Se não for viável alinhar a cadeia de confiança, configurar uma exceção de inspeção SSL com escopo limitado para os endpoints de serviço necessários do Windsurf.
- Horário(s) da falha
- Versão do sistema operacional
- Se o Zscaler Client Connector (ou agente semelhante) está instalado/habilitado
- Texto expandido do erro do console em Developer Tools → Console
- Se funciona em uma rede de hotspot/casa, mas falha na rede corporativa
6. Quando usar cada opção
- Os erros indicarem “unknown authority”, “unable to verify”, “issuer not found” ou intermediários ausentes
- Você quiser a correção mais durável mantendo a inspeção SSL ativada
- O IDE/runtime não conseguir, na prática, consumir a cadeia de CA da empresa
- O alinhamento do trust store (repositório de certificados confiáveis) for pouco confiável no seu ambiente
- A equipe de TI/segurança confirmar que a inspeção está causando falhas e aprovar uma exceção direcionada