特定の AD ユーザーのローカル ログオンを拒否するポリシーを設定した場合、そのユーザーに属する既存のログオン セッションに何らかの影響がありますか?

特定の AD ユーザーのローカル ログオンを拒否するポリシーを設定した場合、そのユーザーに属する既存のログオン セッションに何らかの影響がありますか?

背景

これまで、私の組織では、ほとんどすべての用途に特定の共有ドメイン管理者アカウント (SharedDA と呼ぶことにします) を使用してきました。現在、このアカウントは数十のサーバーにログオンしています。不運です。

今では冷静な判断が優先され、この SharedDA アカウントへのアクセスを完全に排除し、最終的には削除することを計画していますが、何らかの理由 (おそらく怠惰/筋肉の記憶) で、このアカウントを使用して Windows サーバーにログオンし続けることを主張する技術スタッフが一定数います。

これらのアクティブ セッションの一部は、GUI で実行中のプロセスをホストしており、新しい認証情報で停止して再起動する必要があります。もちろん、これを管理された方法で実行する予定ですが、社内のデバイス上の SharedDA セッションを削除するとすぐに、SharedDA セッションも作成されます。この作業は、修復プロセスに伴う最小限のダウンタイムさえも許容できないという点でさらに妨げられています。

私がやりたいのは、SharedDA アカウントへのローカル ログオンを拒否するポリシーを設定し、私たちが陥っている「一歩前進、二歩後退」という時間の浪費を止めることですが、これを行うと現在ログオンしているセッションに影響するのではないかと心配しており、以前にこれを実行したことがある人、またはこれが起こるかどうかを確実に知っている人からの安心感を得たいだけです。

もちろん、別のアカウントでテストを行うこともできますが、明確な答えが得られない場合は、実際にテストを行って結果をここに報告します。

また、接続元のクライアント名を取得すれば、誰がこれらのセッションを作成しているかをかなり簡単に見つけられることもわかっています。実際にこれを実行し、関係者と話をしましたが、彼らはまだそれを続けています。さらに、当社のサプライヤーの多くは、過去に資格情報を取得しており、それを使用する習慣もあります (すでに不吉なことを言いましたか?)。流れを止めようとすることは無駄な作業でした。そのため、この計画を立てました。

質問

特定の AD ユーザーのローカル ログオンを拒否するポリシーを設定した場合、そのユーザーに属する既存のログオン セッションに何らかの影響がありますか?

関連情報