Если вы храните пароль в виде простого текста, вы можете получить его в виде простого текста.
Вам просто нужно проверить в ACL, что пользователь, которого вы используете для чтения, имеет правильные права для этого.
Запись политики паролей, о которой вы говорите, - это просто определение схемы, которая позволяет вам определять политику паролей, но ничего не применяет.(Ошибка 53 заключается в том, что вы не можете удалить схему из работающего OpenLDAP, чтобы предотвратить удаление схемы, которая может использоваться записью)
Согласно тому, что я вижу в github об используемом вами образе докераиспользуется ACL:
olcAccess: to attrs=userPassword,shadowLastChange
by self write
by dn="cn=admin,{{ LDAP_BASE_DN }}" write
by anonymous auth
by * none
. Это означает, что только пароль пользователя или учетной записи администратора может прочитать поле пароля. userPassword
Именно этот ACL необходимо изменитьудовлетворить ваши потребности.ACL должен быть расположен здесь:
dn: olcDatabase={1}{{ LDAP_BACKEND }},cn=config