Aviso justo, meu conhecimento nesta área é extremamente datado neste momento. Como no início de 2000, o Windows 2003 era o Active Directory. Então, as coisas podem funcionar de maneira diferente agora.
O principal problema é que o Windows não sabe como encontrar o KDC para o seu reino MIT por padrão (ironicamente, ele não usará apenas o DNS para procurar como no AD). Há um utilitário chamado ksetup.exe
que permite mapear um nome de região para um ou mais servidores KDC. Por fim, esse utilitário está apenas definindo alguns valores do Registro. Assim, você pode automatizar isso com a Diretiva de Grupo, se necessário.
Atualização: @grawity mencionou que o Windows pode realmente encontrar os KDCs via DNS, contanto que existam registros SRV apropriados e o ksetup tenha sido usado para pelo menos definir o domínio.
Também tivemos essencialmente contas "shadow" no AD que correspondiam aos usuários definidos no reino do MIT. As senhas nessas contas não importavam, elas simplesmente tinham que existir. Também podemos ter definido alguns atributos adicionais, como UPN ou SPN, relacionados ao reino do MIT de alguma forma. A memória é nebulosa embora.
Outra coisa a ter em conta são os tipos de criptografia suportados entre o AD e seu território do MIT. Se ambos são muito recentes, você provavelmente ficará bem. Mas quando estávamos fazendo isso, nosso reino do MIT era antigo e tivemos que adicionar a Política de Grupo no AD para adicionar alguns tipos de criptografia legados que o reino do MIT suportava.
Espero que isso aconteça na direção certa.