Ah, faz muito tempo. Vamos ver o que eu consigo lembrar.
Sim, definitivamente pode ser confuso porque você pode usar o Kerberos para autenticar para o LDAP, e também pode usar o Kerberos como LDAP como back-end. Embora eles não sejam a mesma coisa, é difícil diferenciar qual deles está sendo falado quando você tenta procurá-lo. Eu só posso falar sobre o LDAP usando o Kerberos para sua autenticação, já que não tenho experiência com isso do contrário.
- Sua intuição está certa ao usar o servidor Kerberos. Pelo que entendi, o cliente solicita um TGT do servidor Kerberos para o servidor LDAP (usando o nome principal do serviço de "ldap/[email protected]" ou similar). O cliente pode usar isso para efetuar login no servidor LDAP, pois ele pode validar o ticket. A senha do cliente em si nunca é enviada para o servidor LDAP.
- Isto é, se você estiver usando o LDAP como backend para o Kerberos, imagino. Você poderia usar um diretório LDAP aqui para salvar atributos e valores para várias coisas. Você, é claro, não tem para usar o LDAP como back-end para o Kerberos.
As coisas ficam ainda mais complicadas quando começam a falar sobre o SASL porque é difícil dizer se estão falando sobre o SASL no front-end ou no back-end do LDAP. Em outras palavras, ele está sendo usado pelos clientes para autenticar no LDAP? Ou ele está sendo usado pelo LDAP para passar a senha para outra fonte de autenticação? Apenas advertências para assistir.
Como um aparte: É possível usar uma ligação simples com o LDAP, enviar a senha para o servidor LDAP, que então passa a senha para outra fonte de autenticação (como o Kerberos). Se você está fazendo algo assim, é legal porque a senha em si não é armazenada no LDAP, mas como uma simples ligação é um texto claro, você deve usar o TLS entre o cliente e o servidor LDAP.
Espero que isso ajude um pouco. Parece que você basicamente tem a ideia certa.