SHD / MC Checker

MC1243549 | Retirement of SharePoint One-Time Passcode (SPO OTP) and transition to Microsoft Entra B2B guest accounts



MC1243549 | Retirement of SharePoint One-Time Passcode (SPO OTP) and transition to Microsoft Entra B2B guest accounts

Classification planForChange
Last Updated 03/04/2026 01:21:58
Start Time 03/04/2026 01:21:32
End Time 10/01/2026 07:00:00
Action Required By Date 2026-06-30T07:00:00Z
Message Content

[Introduction]

We are retiring SharePoint One‑Time Passcode (SPO OTP) authentication in OneDrive and SharePoint starting July 2026. Beginning in May 2026, new external sharing invitations and authentication will start using Microsoft Entra B2B instead of SPO OTP. This transition simplifies external collaboration, aligns authentication with Microsoft identity standards, and enables consistent guest lifecycle management, governance, and Conditional Access coverage across Microsoft 365.

[When this will happen]

  • May 2026: Invitation and authentication for new external sharing begins transitioning to Microsoft Entra B2B. Users who previously authenticated via SPO OTP will continue to have access to specific people links even without a B2B guest account yet.
  • July 2026: Retirement of SPO OTP authentication begins. External users without a guest account get access denied on previously shared specific people links. To restore access, a guest account must be created in Entra B2B, or an allowed user must share/re-share at least one file/folder/site.
  • Retirement is expected to complete by August 31, 2026.

[How this affects your organization]

Who is affected

  • All Microsoft 365 tenants (commercial, government, sovereign).
  • All external users who access OneDrive or SharePoint files, folders, or sites.

What will happen

  • The EnableAzureB2BIntegration setting will no longer control external sharing behavior beginning May 2026.
  • SPO OTP authentication will retire beginning July 2026.
  • The option to disable Entra B2B integration will be removed.

Impact on external users

  • External users who already have an Entra B2B guest account in your directory:
    • No change in behavior.
  • External users without a B2B guest account:
    • Specific people links shared after changes rolled out to your tenant:
      • A guest account will be automatically created via the Entra B2B Invitation Manager.
      • Authentication will use Entra B2B (email OTP available if enabled).
    • Specific people links shared before changes rolled out to your tenant:
      • SPO OTP authentication continues until July 2026.
      • After July 2026, these users will receive access denied until a matching B2B guest account exists.

Restoring access after retirement

  • Admins can manually create a guest account for the external user at any time.
  • Alternatively, an internal user with permissions needs to share or re-share at least one file, folder, or site, which will automatically create the guest account and restore access to all previously shared content.

[What you need to do to prepare]

No admin action is required. However, to ensure a smooth transition:

  • Inform users that some external collaborators may see access denied beginning July 2026 for older links authenticated via SPO OTP.
  • If your organization relies on email OTP authentication via Entra, ensure it is not disabled in Entra External ID settings. See Email OTP for B2B guests.
  • Review external sharing policies and conditional access settings for guests in SharePoint and Entra admin centers.
  • Optionally, identify external collaborators without guest accounts via external sharing reports. Proactively create guest accounts to retain access.
  • Update internal documentation.

Learn more:

[Compliance considerations]

Compliance Question Answer
Does the change alter how existing customer data is accessed, processed, or stored? Yes. This change retires SPO OTP authentication and requires all external users to authenticate using Microsoft Entra B2B guest accounts, which alters the authentication method used to access existing SharePoint and OneDrive content.
Does the change modify Conditional Access policies or enforcement? Yes. After retirement, all external users will authenticate through Entra B2B and become fully subject to Microsoft Entra Conditional Access, Identity Protection, and guest governance policies.
Does the change provide a new way of communicating between users, tenants, or subscriptions? Yes. External sharing invitations will be routed through Microsoft Entra B2B Invitation Manager instead of SharePoint’s OTP invitation flow.
Does the change alter how admins monitor, report on, or demonstrate compliance activities? Yes. Authentication events and guest lifecycle actions will be logged through Entra audit logs rather than SPO OTP logs, changing where admins review authentication and guest access activity.
Machine Translation

[はじめに]

2026年7月より、OneDriveおよびSharePointでのSharePoint One-Time Passcode(SPO OTP)認証を廃止します。2026年5月からは、新しい外部共有招待と認証がSPO OTPの代わりにMicrosoft Entra B2Bを使い始めます。この移行により外部協力が簡素化され、認証がMicrosoftのアイデンティティ標準に整合し、Microsoft 365全体で一貫したゲストライフサイクル管理、ガバナンス、条件付きアクセスカバレッジが実現します。

[いつ起こるか]

  • 2026年5月: 新しい外部共有の招待と認証がMicrosoft Entra B2Bに移行し始めます。以前にSPO OTPで認証していたユーザーは、B2Bゲストアカウントがなくても特定の人物リンクへのアクセスを継続できます。
  • 2026年7月: SPO OTP認証の廃止が始まります。ゲストアカウントを持たない外部ユーザーは、以前共有された特定の人物のリンクへのアクセスが拒否されます。アクセスを回復するには、Entra B2Bでゲストアカウントを作成するか、許可されたユーザーが少なくとも1つのファイル/フォルダ/サイトを共有または再共有する必要があります。
  • 退職は2026年8月31日までに完了する予定です。

[これがあなたの組織に与える影響]

影響を受ける人物

  • すべてのMicrosoft 365テナント(商用、政府、ソブリン)。
  • OneDriveやSharePointのファイル、フォルダ、サイトにアクセスするすべての外部ユーザー。

何が起こるのか

  • EnableAzureB2BIntegration設定は、2026年5月以降、外部共有の動作を制御しなくなります。
  • SPO OTP認証は2026年7月から廃止されます。
  • Entra B2B連携を無効にするオプションは削除されます。

外部ユーザーへの影響

  • すでにあなたのディレクトリにEntra B2Bゲストアカウントを持っている外部ユーザーの方々:
    • 行動に変化はありません。
  • B2Bゲストアカウントを持たない外部ユーザー:
    • テナントへの変更が導入された後に 共有された 具体的な人物リンク:
      • ゲストアカウントはEntraのB2B招待マネージャーを通じて自動的に作成されます。
      • 認証はEntra B2B(有効であればメールOTPも利用可能)を使います。
    • テナントへの変更が導入される 前に 共有された特定の人物リンク:
      • SPO OTP認証は2026年7月まで継続されます。
      • 2026年7月以降、これらのユーザーは対応するB2Bゲストアカウントが存在するまで アクセスを拒否 されます。

退職後のアクセス回復

  • 管理者はいつでも外部ユーザーのために手動でゲストアカウントを作成できます。
  • あるいは、権限を持つ内部ユーザーが少なくとも1つのファイル、フォルダ、またはサイトを共有または再共有する必要があると、自動的にゲストアカウントが作成され、以前共有されたすべてのコンテンツへのアクセスが復元されます。

【準備のためにやるべきこと】

管理者の対応は不要です。しかし、スムーズな移行を確実にするために:

  • 2026年7月以降、SPO OTPで認証された古いリンクに対して一部の外部協力者が アクセスを拒否 される可能性があることをユーザーにお知らせください。
  • もし組織がEntraを使ったメールOTP認証に依存している場合は、Entra外部ID設定無効化されていないか確認してください。B2BゲストについてはメールOTPをご覧ください。
  • SharePointやEntra管理センターのゲストに対する外部共有ポリシーや条件付きアクセス設定を確認しましょう。
  • オプションとして、ゲストアカウントを持たない外部の協力者を外部共有レポートで特定することもできます。積極的に ゲストアカウントを作成し 、アクセスを維持しましょう。
  • 内部ドキュメントの更新。

詳しくはこちら:

[コンプライアンスの考慮事項]

コンプライアンスに関する質問 回答
この変更は既存の顧客データのアクセス、処理、保存方法に変化をもたらしますか? はい。 この変更によりSPO OTP認証は廃止され、すべての外部ユーザーはMicrosoft EntraのB2Bゲストアカウントで認証することが義務付けられ、既存のSharePointやOneDriveコンテンツにアクセスする際の認証方法が変更されます。
この変更は条件付きアクセスのポリシーや強制を変更するのでしょうか? はい。 退職後、すべての外部ユーザーはEntra B2Bを通じて認証され、Microsoft Entraの条件付きアクセス、アイデンティティ保護、ゲストガバナンスポリシーの完全適用となります。
この変更はユーザー、テナント、サブスクリプション間の新しいコミュニケーション手段を提供しますか? はい。 外部からの共有招待は、SharePointのOTP招待フローではなく、Microsoft Entra B2B Invitation Managerを通じてルーティングされます。
この変更は管理者がコンプライアンス活動を監視、報告、または示す方法に変化をもたらしますか? はい。 認証イベントやゲストライフサイクルアクションは、SPO OTPログではなくEntra監査ログで記録されるため、管理者が認証やゲストアクセスの活動を確認する場所が変わります。