Microsoft 365 Entra B2B という機能をご存じでしょうか。
この機能は Entra ID を持っているユーザーを自身のテナントにあるリソースへのアクセスを行う際に相手側に入るために認証情報として自テナントの情報を用いてアクセスするための機能です。
ちょっとわかりにくいのですが、以下の Learn にある図が読みやすいでしょうか。

この動作にはいくつかの種類があり、上記のように Teams では B2B に直接接続するパターンとゲストユーザーをリソースを持っている側に作りアクセスする方式がありました。
以下の表が分かり易いかと思います。

ここにあるようにファイルの共有にはゲストアカウントが作成されるか、認証が行われていないケースにおいてはユーザーが作成されずにワンタイムパスワードで接続するという流れになっていたのです。
このうち、認証が行われていない部分に対して 2025 年 6 月 30 日を起点に変更が入り、このケースにおいてもゲストユーザーが作成される流れになるようなのです。
上記に合わせてこの Learn も確認してみて下さい。
https://learn.microsoft.com/ja-jp/sharepoint/external-sharing-overview?WT.mc_id=M365-MVP-5002496

新しく Entra B2B 統合という機能が追加され、これを有効にした場合にゲストユーザーが発行されるようになるため、今までのワンタイムパスワードでのアクセスができなくなる。というのが行われる変更になっているようです。
この設定は明示的に実施が必要となっているようで、 PowerShell で以下の設定をオンにすると利用されるようになります。
Set-SPOTenant -EnableAzureADB2BIntegration $true
この変更、どういった意味があるのかというと、 MFA の強制適用ができるようになることが大きいようです。
リソースを持っている環境で MFA が無いとアクセスできない場合、ユーザーは自分のテナントで MFA が有効になっていないとこのファイルにアクセスできない。という感じになるらしいので、ファイル提供側のポリシーに従って活用できるようになる。という感じですね。
これが強制されるとより安全にファイルの提供ができるので、ぜひ設定を入れておきたい機能です。
これを有効にするとゲストユーザーが作られるようになるため、それ以前にユーザーが作られない状態でファイル共有をしていると、再度共有設定をしてもらうほかなくなるという訳です。
是非ともセキュリティの強化のためにこの機能を活用していきたいところです。
音楽:この鬼殺し