Вы можете защитить доступ к существующей базе данных LDAP с помощью аутентификации Kerberos.Большинство реализаций сервера LDAP поддерживают аутентификацию через SASL API.SASL является общей абстракцией для аутентификации и поддерживает различные методы.Одним из таких методов является GSSAPI, который позволяет обернуть аутентификацию Kerberos.Это делается, например, в Active Directory и FreeIPA, которые разрешают аутентификацию Kerberos, а также сохраняют учетные данные Kerberos в записях пользователей в LDAP.
В OpenLDAP есть глава, посвященная настройке аутентификации на основе SASL: http://www.openldap.org/doc/admin24/sasl.html
389-ds, который является другим популярным сервером LDAP с открытым исходным кодом, также поддерживает аутентификацию SASL.Подробнее о том, как обеспечить к ней доступ, вы можете прочитать здесь: https://access.redhat.com/site/documentation/en-US/Red_Hat_Directory_Server/9.0/html/Administration_Guide/SecureConnections.html
Примеры OpenLDAP и 389-й, приведенные выше, предполагают, что в вашей организации уже развернута инфраструктура Kerberos.Если вам нужно развернуть один, я бы рекомендовал взглянуть на FreeIPA, который в настоящее время доступен в производных Fedora и RHEL.