Encontrei o caminho para a solução aqui: autenticando -apache-httpd-contra-multiple-ldap-servers-with-expired-accounts
Eu usei para testar a conta de usuário do segundo domínio, que tinha uma conta com o mesmo nome no primeiro domínio. A exclusão da conta desativada ajudou, mas a exclusão de contas no domínio do AD é uma prática ruim: você pode receber objetos com descritores de segurança desconhecidos. Eu criei o filtro LDAP para a eliminação de usuários com deficiência, e agora tudo funciona bem:)
/etc/apache2/apache2.conf:
<AuthnProviderAlias ldap first-ldap>
AuthLDAPURL "ldap://win2003server:389/DC=first,DC=domain?sAMAccountName?sub?(&(objectCategory=person)(objectClass=user)(!(userAccountControl:1.2.840.113556.1.4.803:=2)))" NONE
AuthLDAPBindDN "cn=user1,cn=Users,dc=first,dc=domain"
AuthLDAPBindPassword "user1"
</AuthnProviderAlias>
<AuthnProviderAlias ldap second-ldap>
AuthLDAPURL "ldap://win2008server:3268/DC=second,DC=domain?sAMAccountName?sub?(&(objectCategory=person)(objectClass=user))" NONE
AuthLDAPBindDN "cn=user2,cn=Users,dc=second,dc=domain"
AuthLDAPBindPassword "user2"
</AuthnProviderAlias>
Observe que esse filtro funciona para o domínio do AD com nível funcional "windows 2000 nativo" e não funciona para o domínio do AD com nível funcional "windows server 2003", não sei por quê.