O LDAP foi criado para prover acesso aos serviços de diretórios do X.500 pelos protocolos da pilha TCP/IP. O LDAP tem a implementação facilitada, exige menos recursos da rede e de memória. Ele foi desenvolvido para aplicações TCP/IP com bom desempenho. Por esses motivos recebeu o nome Lightweight Directory Access Protocol (protocolo leve de acesso a diretórios).
Servidor LDAP é um banco de dados com informações descritivas, baseado em atributos e organizado em forma hierárquica (árvore) e não relacional (tabelas), otimizado para leitura e com certificação digital e baseado em entradas.
Uma entrada é um conjunto de atributos referenciado por Nome Distinto (DN) de forma não ambígua. Cada atributo de entrada tem um tipo de valor, como, por exemplo, CN e ON.
LDAP é um protocolo (TCP/IP) cliente-servidor, utilizado para acessar um serviço de diretório. Foi inicialmente usado como uma interface para o X.500 (Série de recomendações do ITU-T que definem o serviço de diretório). Pode ser utilizado também com autonomia e com outros tipos de servidores de diretório. Atualmente tornou-se padrão e diversos programas já têm suporte a LDAP. Livros de endereços, autenticação, armazenamento de certificados digitais (S/MIME) e de chaves públicas (PGP-Pretty Good Privacy) são alguns dos exemplos de onde o LDAP já é amplamente utilizado.
O modelo de serviço do diretório LDAP é baseado em entradas. Uma entrada é um conjunto de atributos e é referenciada através de um nome distinto (DN). O DN é usado para referenciar uma entrada de forma não ambígua.
Com relação ao Protocolo Kerberos, foi visto que ele é um protocolo de autenticação de rede desenvolvido em 1983 pelo MIT (Massachusetts Institute of Technology), como parte de um projeto de segurança que visava produzir um ambiente de TI seguro e amplamente distribuído pelo campus da universidade. Faz uso de criptografia de chave privada, provê autenticação em redes abertas mediante uso de algoritmo de autenticação de três vias (TTP – Trusted Third Party), proposto por Needham e Schroeder.Todos os equipamentos envolvidos devem confiar mutualmente no sistema de autenticação central provido pelo Kerberos. Esse conceito é semelhante a um cartório no mundo real, ou seja, a sociedade confiará na assinatura de um tabelião para afirmar que os envolvidos realmente se identificaram (autenticaram) durante a assinatura de um determinado contrato.