LDAP-Fehlerbehebung ist nicht schwer.
Mit welchem LDAP-Server verbinden Sie sich? Verfügt er über eine Protokollierung? Können Sie von den Administratoren des LDAP-Servers eine Fehlermeldung erhalten (d. h., wenn sie eine fehlerhafte Bindungs-DN, ein fehlerhaftes Kennwort usw. sehen, haben Sie es bei der Fehlersuche viel leichter).
Ich bin sicher, Sie haben die richtige IP. Mit welchem Port sollten Sie sich nun verbinden? Klartext ist 389, LDAP über SSL ist 636, aber vielleicht haben sie diese Werte aus irgendeinem Grund geändert.
Erlaubt Ihr LDAP-Server überhaupt Klartextverbindungen?
Haben Sie SSL richtig konfiguriert? Im Allgemeinen bedeutet dies, dass das von Ihnen verwendete System in seinem vertrauenswürdigen Root-Schlüsselspeicher den öffentlichen Schlüssel der Zertifizierungsstelle enthalten sollte, die das vom LDAP-Server verwendete Serverzertifikat unterzeichnet hat. (z. B. Versign, Thwate) Möglicherweise wird ein selbstsigniertes Zertifikat verwendet. In diesem Fall sollten Sie einen Export der CA, die den öffentlichen Schlüssel erstellt hat, in Ihren Keystore importieren.
Webshpere basiert auf Java, daher nehme ich an, dass es die Java Keystore-Funktion verwendet. Verwenden Sie die ausführbare Datei keytool im Java-Bin-Verzeichnis, um die vertrauenswürdige Wurzel zum Keystore hinzuzufügen, den WebSphere verwendet. (Dieses Detail überlasse ich Ihnen).
Welche Bind DN verwenden Sie? Ist es ein richtiger LDAP-DN, mit dem Sie sich verbinden?
Verwenden Sie einen LDAP-Browser wie ApacheDS und sehen Sie, was nötig ist, um eine Verbindung zum LDAP-Server herzustellen und die Einstellungen zu überprüfen.