olcAccess: {0}to * by self write by dn="cn=Manager,dc=sample,dc=com" write by * read olcAccess: {1}to dn.children="ou=sysUsers,dc=sample,dc=com" attrs=userPassword,shadowLastChange,description,sshPublicKey by self write by dn="cn=Manager,dc=sample,dc=com" write by anonymous auth by * none
Em primeiro lugar, a sequência da ACL que você forneceu não está correta. Nesse caso, tudo será correspondido à primeira diretiva, pois possui "*" in, que corresponde a tudo e nunca irá para a segunda regra da ACL.
Segundo, o comando que você usou para verificar as permissões da ACL está incorreto, você usou:
slapacl -D '' -b 'uid=user1,ou=sysUsers,dc=sample,dc=com'
O que é incorreto -D é o DN cujas permissões devem ser verificadas e -b é baseDN para quais permissões devem ser verificadas.
Portanto, o comando correto deve ser verificar permissões de si mesmo:
slapacl -D 'uid=user1,ou=sysUsers,dc=sample,dc=com' -b 'uid=user1,ou=sysUsers,dc=sample,dc=com'
EDITAR APÓS SUAS CONSTATAÇÕES : A ACL que você aplicou foi para dn: olcDatabase = {0} config, cn = config ao passo que deve ser aplicada ao DN do banco de dados < strong> dn: olcDatabase = {2} bdb, cn = config
O que eu tenho certeza que você está tentando fazer é alterar a descrição do DN: "uid = Manager, ou = sysUsers, dc = sample, dc = com" que provavelmente de acordo com ACL qualquer outro não será capaz de faça, exceto DN: "uid = Manager, ou = sysUsers, dc = amostra, dc = com" próprio ou DN: "cn = Manager, dc = amostra, dc = com".
Espero que isso ajude! Por favor, apoie a resposta marcando-a como ajudada ou respondida, se o fez.