- vedeți „Failed to connect” sau erori de rețea similare
- editorul sau panoul Cascade afișează un ecran gol și nu se încarcă niciodată
- Cascade sau alte funcționalități bazate pe cloud nu se pot încărca sau conecta
- fluxurile de autentificare sau activare eșuează în mod neașteptat
- funcționalitățile funcționează pe un hotspot/rețea de acasă, dar eșuează pe rețeaua corporativă
- vedeți erori de certificat sau de handshake TLS în jurnale/devtools
Dacă întâmpinați și probleme legate de proxy, consultați Configurare proxy.
1. Verificați dacă rețeaua dvs. folosește inspecție SSL
- Realizăm interceptare TLS / inspecție SSL pentru traficul HTTPS de ieșire?
- Este inspecția SSL activată pentru stațiile de lucru ale dezvoltatorilor și pentru instrumentele de dezvoltare (nu doar pentru browsere)?
- Ce lanț Root CA / Intermediate CA este folosit pentru a semna traficul inspectat?
- Este acel lanț CA distribuit către endpointuri și de încredere pentru aplicațiile / runtime-urile folosite pentru dezvoltare?
2. Capturarea erorii de bază în Windsurf (Developer Tools → Console)
- Deschideți Help → Dev Tools / Developer Tools
- Selectați fila Console
- Căutați erori marcate cu roșu
- Extindeți fiecare intrare de eroare pentru a vedea toate detaliile (câmpuri de eroare imbricate / stack trace-uri)
-
certificate signed by unknown authority -
unable to verify the first certificate -
self signed certificate in certificate chain -
UNABLE_TO_VERIFY_LEAF_SIGNATURE
-
unable to get local issuer certificate -
unable to get issuer certificate
-
handshake_failure -
wrong version number -
protocol negotiation failed -
ERR_SSL_PROTOCOL_ERROR
3. Ce provoacă acest comportament în mediile cu inspecție SSL
- Root CA folosită pentru inspecție la nivel de organizație nu este de încredere pe endpoint și/sau
- lanțul de certificate de inspecție este incomplet (lipsește Intermediate CA) și/sau
- IDE-ul/runtime-ul utilizează un trust store diferit de cel al sistemului de operare (non-OS), care nu include lanțul de CA de inspecție al organizației și/sau
- Politicile la nivel de organizație impun constrângeri TLS care întrerup negocierea (versiune/cipher TLS minim, blocarea traficului care nu poate fi decriptat etc.)
4. Colaborați cu echipa IT/de securitate pentru a remedia situația
A) Validați politica de inspecție SSL pentru traficul Windsurf
- Dacă inspecția SSL se aplică traficului HTTPS de ieșire asociat Windsurf
- Dacă apar blocări/respingeri din cauza validării certificatelor, a motivelor de politică sau a constrângerilor de negociere TLS
B) Asigurați-vă că lanțul CA de inspectare Enterprise este implementat corect și marcat ca fiind de încredere
- Implementeze Root CA de inspectare SSL Enterprise pe stațiile de lucru ale dezvoltatorilor
- Se asigure că orice certificate CA intermediare necesare sunt prezente și că lanțul este corect
- Valideze încrederea folosind același trust store pe care îl utilizează IDE/runtime (trust store-ul sistemului de operare vs trust store specific runtime-ului)
C) Configurați o excepție de la inspecția SSL cu domeniu de aplicare limitat (variantă de rezervă)
- Creeze o excepție de la inspecția SSL pentru endpoint‑urile de serviciu Windsurf necesare (conform procesului organizației dvs. pentru allowlist/cerințe de rețea)
- Mențină excepția cât mai îngust definită și aliniată cu politica dvs. de securitate
5. Ce să trimiteți către IT / securitate (copy/paste)
- Confirmați dacă inspecția SSL este activată pentru traficul HTTPS de ieșire asociat Windsurf.
- Confirmați că autoritatea de certificare rădăcină (Root CA) folosită pentru inspecția SSL la nivel de organizație și orice certificate intermediare sunt distribuite și marcate ca fiind de încredere pe acest endpoint (și în orice trust store specific de runtime folosit de IDE).
- Dacă alinierea de încredere nu este fezabilă, configurați un bypass de inspecție SSL limitat la endpoint‑urile de serviciu Windsurf necesare.
- Data și ora (orele) la care a apărut problema
- Versiunea sistemului de operare (OS)
- Dacă Zscaler Client Connector (sau un agent similar) este instalat/activat
- Textul extins al erorii de consolă din Developer Tools → Console
- Dacă funcționează pe hotspot / rețea de acasă, dar eșuează pe rețeaua corporativă
6. Când să folosiți fiecare opțiune
- Erorile indică „unknown authority”, „unable to verify”, „issuer not found” sau lipsa unor certificate intermediare
- Doriți o remediere cât mai durabilă, menținând în același timp inspecția SSL activată
- IDE‑ul/runtime‑ul nu poate, în mod practic, să consume lanțul CA al organizației
- Alinierea între trust-store‑uri este nesigură în mediul dvs.
- Echipa IT/securitate confirmă că inspecția provoacă erorile și aprobă o excepție țintită