"OU" a delegar:
ou=clientes,ou=People,dc=test,dc=com
Creación del usuario:
Este es el ldif del nuevo usuario creado en la raíz del árbol:
cn=subadmin,dc=test,dc=com
dn: cn=subadmin,dc=test,dc=com
cn: subadmin
objectclass: simpleSecurityObject
objectclass: organizationalRole
objectclass: top
userpassword: {SSHA}k2eAXwOOKhrYR4aUadKCU6syRS3e6CqQ
ACL de escritura:
Aquí es donde se produce la magia. Editando el archivo "slapd.conf" se introduce la ACL que otorga los permisos:
[...]
access to dn.children="ou=clientes,ou=People,dc=test,dc=com"
by dn.base="cn=subadmin,dc=test,dc=com" write
[...]
Reinicar el servicio slapd.
#> /etc/init.d/slapd restart
Prueba
El usuario nuevo debería ser capaz de conectarse y crear/borrar/modificar objetos por debajo de la "OU" delegada.