I have MS AD DC running Windows Server 2008 R2 and I decided to use 
samba 4 Version 4.1.6-Ubuntu as Domain Controller Member but I've had 
some problems with Web Access RemoteApp when the TS uses samba as logon 
server, the logon account fail, see below:
Nome do Log:   Security
Fonte:         Microsoft-Windows-Security-Auditing
Data:          06/11/2014 08:08:08
Identifica??o do Evento:4625
Categoria da Tarefa:Logon
N?vel:         Informa??es
Palavras-chave:Falha de Auditoria
Usu?rio:       N/D
Computador:    srvcheina.dipaula.local
Descri??o:
*Falha no logon de uma conta.*
Requerente:
     Identifica??o de seguran?a:        IIS APPPOOL\RDWebAccess
     Nome da conta:        RDWebAccess
     Dom?nio da conta:        IIS APPPOOL
     Identifica??o de logon:        0x714dc
Tipo de logon:            3
Conta cujo logon falhou:
     Identifica??o de seguran?a: *NULL SID*
     Nome da conta:
     Dom?nio da conta:
Informa??es da falha:
     Raz?o da falha: *Erro durante o logon.*
     Status:            0xc000009a
     Substatus:        0x0
Informa??es do processo:
     ID de processo do chamador:    0xe48
     Nome de processo do chamador: C:\Windows\System32\inetsrv\w3wp.exe
Informa??es da rede:
     Nome da esta??o de trabalho:    SRVCHEINA
     Endere?o da rede de origem:    -
     Porta de origem:        -
Informa??es detalhadas da autentica??o:
     Processo de logon:        Authz
     Pacote de autentica??o:    Kerberos
     Servi?os transitados:    -
     Nome do pacote (somente NTLM):    -
     Comprimento da chave:        0
:Este evento ? gerado quando uma solicita??o de logon falha. Ele ? 
gerado no computador em houve a tentativa de acesso.
Os campos do assunto indicam a Conta Sistema Local que solicitou o 
logon. Comumente, isto ? um servi?o como o de servidor ou um processo 
local como Winlogon.exe ou Services.exe.
O campo tipo de logon indica o tipo de logon ocorrido. Os tipos mais 
comuns s?o 2 (interativo) e 3 (em rede).
Os campos de informa??es do processo indicam qual conta ou processo do 
sistema solicitaram o logon.
Os campos informa??es de rede indicam onde a solicita??o de logon remoto 
se originou. O nome da esta??o de trabalho nem sempre est? dispon?vel e 
pode ser deixado em branco em alguns casos.
Os campos de informa??es de autentica??o fornecem informa??es detalhadas 
sobre esta solicita??o espec?fica de logon.
     - Servi?os transitados indicam qual servi?o intermedi?rio 
participou desta solicita??o de logon.
     - Nome de pacote indica qual subprotocolo foi usado, entre os 
protocolos NTLM.
     - Comprimento da chave indica o comprimento da chave da sess?o 
gerada. Ele ser? 0 se nenhuma chave de sess?o foi solicitada.
XML de Evento:
<Event
xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
   <System>
     <Provider Name="Microsoft-Windows-Security-Auditing" 
Guid="{54849625-5478-4994-A5BA-3E3B0328C30D}" />
     <EventID>4625</EventID>
     <Version>0</Version>
     <Level>0</Level>
     <Task>12544</Task>
     <Opcode>0</Opcode>
     <Keywords>0x8010000000000000</Keywords>
     <TimeCreated SystemTime="2014-11-06T10:08:08.150870300Z" />
     <EventRecordID>119539</EventRecordID>
     <Correlation />
     <Execution ProcessID="552" ThreadID="3864" />
     <Channel>Security</Channel>
     <Computer>srvcheina.dipaula.local</Computer>
     <Security />
   </System>
   <EventData>
     <Data 
Name="SubjectUserSid">S-1-5-82-604604840-3341247844-1790606609-4006251754-2470522317</Data>
     <Data Name="SubjectUserName">RDWebAccess</Data>
     <Data Name="SubjectDomainName">IIS APPPOOL</Data>
     <Data Name="SubjectLogonId">0x714dc</Data>
     <Data Name="TargetUserSid">S-1-0-0</Data>
     <Data Name="TargetUserName">
     </Data>
     <Data Name="TargetDomainName">
     </Data>
     <Data Name="Status">0xc000009a</Data>
     <Data Name="FailureReason">%%2304</Data>
     <Data Name="SubStatus">0x0</Data>
     <Data Name="LogonType">3</Data>
     <Data Name="LogonProcessName">Authz   </Data>
     <Data
Name="AuthenticationPackageName">Kerberos</Data>
     <Data Name="WorkstationName">SRVCHEINA</Data>
     <Data Name="TransmittedServices">-</Data>
     <Data Name="LmPackageName">-</Data>
     <Data Name="KeyLength">0</Data>
     <Data Name="ProcessId">0xe48</Data>
     <Data
Name="ProcessName">C:\Windows\System32\inetsrv\w3wp.exe</Data>
     <Data Name="IpAddress">-</Data>
     <Data Name="IpPort">-</Data>
   </EventData>
</Event>
And this is what was expected:
Nome do Log:   Security
Fonte:         Microsoft-Windows-Security-Auditing
Data:          06/11/2014 08:08:08
Identifica??o do Evento:4624
Categoria da Tarefa:Logon
N?vel:         Informa??es
Palavras-chave:Sucesso da Auditoria
Usu?rio:       N/D
Computador:    srvcheina.dipaula.local
Descri??o:
O logon de uma conta foi efetuado com sucesso.
Requerente:
     Identifica??o de seguran?a:        IIS APPPOOL\RDWebAccess
     Nome da conta:        RDWebAccess
     Dom?nio da conta:        IIS APPPOOL
     Identifica??o de logon:        0x714dc
Tipo de logon:            3
Novo logon:
     Identifica??o de seguran?a:        DIPAULA\joao.junior
     Nome da conta:        joao.junior
     Dom?nio da conta:        DIPAULA
     Identifica??o de logon:        0x2941ada
     GUID de logon:        {00000000-0000-0000-0000-000000000000}
Informa??es do processo:
     Identifica??o do processo:        0xe48
     Nome do processo:        C:\Windows\System32\inetsrv\w3wp.exe
Informa??es da rede:
     Nome da esta??o de trabalho:    SRVCHEINA
     Endere?o da rede de origem:    -
     Porta de origem:        -
Informa??es detalhadas da autentica??o:
     Processo de logon:        Advapi
     Pacote de autentica??o:    MICROSOFT_AUTHENTICATION_PACKAGE_V1_0
     Servi?os transitados:    -
     Nome do pacote (somente NTLM):    -
     Comprimento da chave:        0
Este evento ? gerado quando uma sess?o de logon ? criada. Ele ? gerado 
no computador acessado.
Os campos do assunto indicam a Conta Sistema Local que solicitou o 
logon. Comumente, isto ? um servi?o como o de servidor ou um processo 
local como Winlogon.exe ou Services.exe.
O campo tipo de logon indica o tipo de logon ocorrido. Os tipos mais 
comuns s?o 2 (interativo) e 3 (em rede).
Os campos Novo logon indicam as contas para a qual o novo logon foi 
criada, isto ?, a conta na qual o logon foi efetuado.
Os campos de rede indicam onde a solicita??o de logon remoto se 
originou. O nome da esta??o de trabalho nem sempre est? dispon?vel e 
pode ser deixado em branco em alguns casos.
Os campos de informa??es de autentica??o fornecem informa??es detalhadas 
sobre esta solicita??o espec?fica de logon.
     -O GUID de logon ? um identificador exclusivo que pode ser usado 
para correlacionar este evento com um evento de KDC.
     - Servi?os transitados indicam qual servi?o intermedi?rio 
participou desta solicita??o de logon.
     - Nome de pacote indica qual subprotocolo foi usado, entre os 
protocolos NTLM.
     - Comprimento da chave indica o comprimento da chave da sess?o 
gerada. Ele ser? 0 se nenhuma chave de sess?o foi solicitada.
XML de Evento:
<Event
xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
   <System>
     <Provider Name="Microsoft-Windows-Security-Auditing" 
Guid="{54849625-5478-4994-A5BA-3E3B0328C30D}" />
     <EventID>4624</EventID>
     <Version>0</Version>
     <Level>0</Level>
     <Task>12544</Task>
     <Opcode>0</Opcode>
     <Keywords>0x8020000000000000</Keywords>
     <TimeCreated SystemTime="2014-11-06T10:08:08.135295900Z" />
     <EventRecordID>119537</EventRecordID>
     <Correlation />
     <Execution ProcessID="552" ThreadID="3864" />
     <Channel>Security</Channel>
     <Computer>srvcheina.dipaula.local</Computer>
     <Security />
   </System>
   <EventData>
     <Data 
Name="SubjectUserSid">S-1-5-82-604604840-3341247844-1790606609-4006251754-2470522317</Data>
     <Data Name="SubjectUserName">RDWebAccess</Data>
     <Data Name="SubjectDomainName">IIS APPPOOL</Data>
     <Data Name="SubjectLogonId">0x714dc</Data>
     <Data 
Name="TargetUserSid">S-1-5-21-2996175323-1857418608-3211334177-1214</Data>
     <Data Name="TargetUserName">joao.junior</Data>
     <Data Name="TargetDomainName">DIPAULA</Data>
     <Data Name="TargetLogonId">0x2941ada</Data>
     <Data Name="LogonType">3</Data>
     <Data Name="LogonProcessName">Advapi  </Data>
     <Data 
Name="AuthenticationPackageName">MICROSOFT_AUTHENTICATION_PACKAGE_V1_0</Data>
     <Data Name="WorkstationName">SRVCHEINA</Data>
     <Data
Name="LogonGuid">{00000000-0000-0000-0000-000000000000}</Data>
     <Data Name="TransmittedServices">-</Data>
     <Data Name="LmPackageName">-</Data>
     <Data Name="KeyLength">0</Data>
     <Data Name="ProcessId">0xe48</Data>
     <Data
Name="ProcessName">C:\Windows\System32\inetsrv\w3wp.exe</Data>
     <Data Name="IpAddress">-</Data>
     <Data Name="IpPort">-</Data>
   </EventData>
</Event>
It works when the TS uses MS DC.
--
Kelsen Faria