Acredito que o que você está vendo na caixa suspensa "Fazer logon" em um membro do Domínio C seja um comportamento normal. Essa caixa suspensa mostrará apenas os domínios adjacentes (transitivo não conta), mas isso não deve impedir que você consiga efetuar login em um membro do DomainC com um nome de usuário de DomainA \ joeqwerty ou joeqwerty @ DomainA. Se for muito importante que você veja o DomainA na caixa suspensa quando estiver em um computador no DomainC, poderá conseguir isso com uma relação de confiança de atalho.
Este documento tem algumas boas dicas de sabedoria:
Como,
Trust Search Limits
When a client searches out a trust path, the search is limited to trusts that are established directly with a domain and those that are transitive within a forest. A child domain, for example, cannot use an external trust between its parent domain and a domain in another forest. This is because a complete trust path must be constructed before a client can begin to work its way along the path to a requested resource domain. Windows Server 2003 does not support blind referrals; if a client cannot identify a trust path, it will not attempt to seek access to a requested resource in another domain. Child domains cannot identify external trusts or realm trusts to security authorities outside of their forest because the TDOs that represent those trusts are published only within the domain that shares the trust, not to Global Catalogs. Clients are therefore unaware of trusts that their domains share with security authorities other than their parent or child domains, and are thus unable to use them to access resources.
Editar
Com base na sua edição:
for instance, if I wanted to add a domain C user to the Remote Desktop Users Domain Local group in domain A I can't get there because I don't see domain C in locations in domain A.
Isso pode ser pedante, mas eu pessoalmente não adicionaria um usuário ao grupo Local de domínio de usuários de área de trabalho remota. Eu só aninharia grupos de segurança lá, não usuários / contas individuais. Os artigos do TechNet vinculados a seguir também recomendam o uso e o aninhamento de grupos de segurança de controle de acesso baseados em função como práticas recomendadas, em vez de atribuir permissões para indivíduos a recursos.
De qualquer forma, no link do TechNet abaixo:
• Groups with domain local scope can have the following members: accounts, groups with universal scope, and groups with global scope, all from any domain. This group can also have as members other groups with domain local scope from within the same domain.
E
To group the users from one forest who require similar access to the same resources in a different forest, create universal groups that correspond to the global group roles. For example, in ForestA, create a universal group called SalesAccountsOrders and add the global groups SalesOrder and AccountsOrder to the group.
Duas outras coisas em mente que podem ajudá-lo a atingir essa meta são os Grupos Restritos de Diretiva de Grupo para adicionar o grupo desejado aos Usuários da Área de Trabalho Remota e o direito de usuário "Permitir logon pelos Serviços de Terminal".
Talvez você não consiga visualizar graficamente as contas na outra floresta por meio de uma relação de confiança transitiva, mas basta digitar o nome completo da conta, por exemplo, [email protected]
ou DomainA\GroupInDomainA
, etc.
Mais recursos: