IBM HTTP Server consente di utilizzare una connessione protetta tra il modulo LDAP in esecuzione nel server Web e il server di directory LDAP. Se questa funzione è abilitata, le comunicazioni tra il server Web e il server di directory sono codificate.
Per abilitare questa funzione, modificare il file di configurazione LDAP ldap.prop e il valore di ldap.transport in SSL. Creare od ottenere un file di database di certificati (X.kdb) e un file stash delle password (Y.sth). È possibile utilizzare IKEYMAN per ottenere un file di database di chiavi. È necessario utilizzare il programma ldapstash per creare il file stash. Sarà necessario inoltre modificare i valori di ldap.URL e ldap.group.URL in modo da utilizzare la porta 636 anziché la porta 389.
Il file di database di chiavi contiene i certificati che stabiliscono l'identità. Il server LDAP può richiedere al server Web di fornire un certificato prima di consentire l'esecuzione di query. Quando si utilizza un certificato con una connessione SSL tra il modulo LDAP e il server LDAP, l'ID utente configurato per essere utilizzato da IBM HTTP Server deve essere autorizzato alla scrittura del file di database di chiavi contenente il certificato.
I certificati stabiliscono l'identità per impedire ad altri utenti di sottrarre o sovrascrivere i certificati (quindi, l'identità). Se un utente dispone dell'accesso in lettura al file di database di chiavi di un altro utente, potrà richiamare i certificati e agire per quell'utente. L'autorizzazione alla lettura o alla scrittura deve essere concessa solo al proprietario del file di database di chiavi.