спасибо . значит беспарольный это для голого LDAP доступа. через /etc/ldap.conf А не NAM LUM.
Тогда с секретностью чуть лучше. Приму это как план Б.
Проблема таки прояснилась. лдап браузер в чистопоставленном дереве видит все что надо анонимным биндом.
В рабочем (над которым бьемсо) только конетйнер tomcat_roles с содержимым, обьекты BM и лицензии. Лдап браузер админом видит вообще все

Посему исходя из того что надо бороться с причиной а не следствием ищу тид как выправить дефолтовые права на [public] для анонимного ldapsearch. Дерево рабочее. Ошибки чреваты. Тид пока по делу не нарыл. Может есть рекомендации Ведущих Собаководов (TM) ?
upd:
утро вечера мудренее TID 7005782
сравнение Trustees of [Root] на [Public] показало что в проблемном дереве Object rignts пустые хоть и Inheritable .
в эталонном дереве Object rights [Public] на [Root] - Browse & Inheritable.
для ou=Tomcat_Roles и прочего что просматривается анонимным биндом лдапсеча добавлен browse в objrect rights от [Public].
единственное что в отличии от TID 7005782 дефолтовые Property Rights [Public] на [Root] для All Properties выбраны не только Browse & Compare а стоят все - SCRWAI. I mean в эталонном дереве.
Получается можно совсем убить права [Public] на [Root] заюзать прокси-юзера и это не вызовет проблем . Потом проверим.