Как узнать кпп обособленного подразделения организации в 2020 и 2021
КПП обособленного подразделения — это уникальная комбинация цифр, в которой зашифрованы данные о филиале организации. Существующее законодательство предусматривает возможность их создания для всех отечественных компаний. Созданные структурные единицы должны находиться на учете в налоговых органах.
Порядок регистрации обособленного подразделения регламентируется существующими нормами. Одним из важнейших этапов в этом процессе является постановка на учет в налоговых органах. В результате регистрации новой структурной единице присваивается код причины постановки на учет. Рассмотрим правовые основы присвоения этого кода и ответим на вопрос, как узнать КПП обособленного подразделения организации.
КПП в законодательстве
Согласно статье 83 Налогового кодекса, обособленные подразделения (далее ОП) подлежат постановке на налоговый контроль по месту нахождения каждого из них. Постановка производится самим ведомством на основании сообщения от предприятия об открытии ОП. Статья 23 НК РФ, помимо обязанности постановки на учет, устанавливает предприятию срок один месяц для регистрации ОП.
Согласно статье 55 Гражданского кодекса, ОП не является юридическим лицом. Это означает, что оно действует от имени руководителя предприятия по доверенности, наделяется имуществом компании и ему не присваивается ИНН. Но ему присваивается КПП. Это делается на основании Приказа ФНС России от 29.06.2012 N ММВ-7-6/435@.
КПП обособленного подразделения: расшифровка
Сама по себе аббревиатура расшифровывается как «код причины постановки на учет». Он состоит из девяти арабских цифр, которые несут в себе информацию о зарегистрированной структурной единице.
Первые две цифры служат для обозначения субъекта Российской Федерации. Для обозначения межрегиональных инспекций используется значение «99». Оно используется при присвоении кода крупнейшим налогоплательщикам.
Номер налоговой инспекции, которая поставила на учет ОП, зашифрован в третьем и четвертом символе.
Следующие два знака служат для обозначения причины постановки.
Оставшиеся три символа — порядковый номер ОП по конкретной причине постановки на учет в налоговой инспекции.
У некоторых компаний и их филиалов цифровые значения могут совпадать. Это довольно частое и нормальное явление. Это означает, что в одной и той же инспекции зарегистрированы хозяйственные субъекты, учтенные по одинаковым основаниям.
В качестве примера рассмотрим код 780945123 775002001 абстрактного ОП. Из него следует, что ОП стоит на учете в Санкт-Петербурге, регистрация произведена в отделении налоговой инспекции №09. Таким образом, первые четыре цифры являются кодом ИФНС. Рассматриваемая структура поставлена на учет по месту нахождения ОП. Цифра «45» указывает на то, что код присвоен по местонахождению ОП.
Как найти КПП обособленного подразделения?
Обратитесь к специальному сервису на сайте Федеральной налоговой службы. Здесь имеется форма, в которую вводят известные данные. Узнать КПП обособленного подразделения по ИНН или ОГРН — самый простой путь. Можно это сделать и по наименованию юридического лица.
Если вы знаете только наименование ОП, то его необходимо ввести в соответствующее поле, после этого появится таблица с подходящими под указанные критерии организациями. На этом этапе можно узнать КПП обособленного подразделения по адресу.
Где используется?
КПП — это один из способов идентификации предприятия и его структурных единиц. Он традиционно используется в качестве одного из реквизитов при оформлении бланков, договоров, доверенностей и других документов. Кроме того, этот признак ОП используется в счете-фактуре. Бланк счета-фактуры содержит поля для указания кода продавца и покупателя, место указания КПП обособленного подразделения в счет-фактуре отмечено красными стрелками.
Согласно Письму Минфина России от 03.
04.2012 N 03-07-09/32, при осуществлении продажи через ОП в счете-фактуре указывают его код, а не цифровое обозначение основной организации. Это же правило относится и к приобретению товаров через ОП. При осуществлении таких сделок в счете-фактуре указывается ИНН организации, поскольку обособленным подразделениям не присваивается этот код.
Правовые документы
Как определить есть ли у вас обособленное подразделение, которое требует регистрации
Ю. В. Капанина автор статьи, изд. Главная книга
Условия возникновения обособленного подразделения
Согласно налоговым нормам, ОП – это любое территориально обособленное от компании подразделение, по месту нахождения которого оборудованы стационарные рабочие места. Причем не важно, есть ли сведения о нем в учредительных документах компании <3>.
Для возникновения ОП обязательно наличие следующих условий:
территориальная обособленность. То есть деятельность ведется по адресу, отличному от адреса организации, указанного в ЕГРЮЛ <4>. Значит, даже если подразделение и головная организация расположены в соседних зданиях и находятся в ведении одной налоговой инспекции, это может свидетельствовать о создании ОП <5>;
оборудование стационарного рабочего места. В НК нет понятия «рабочее место», поэтому воспользуемся нормами Трудового кодекса <6>. Так вот, рабочим считается место, где работник должен находиться или куда ему необходимо прибыть в связи с его работой и которое находится под контролем работодателя <7>. Это место должно быть оборудовано, то есть должны быть созданы условия (есть мебель, офисная техника, инструменты и т.п.) для выполнения работником своих трудовых обязанностей. Рабочее место будет стационарным, если оно создано на срок более 1 месяца <3>. При этом если организуется всего одно рабочее место вне места нахождения организации, это уже является достаточным основанием для признания ОП <8>;
через ОП уже ведется деятельность <9>. Это значит, что сотрудник, который будет трудиться на оборудованном месте, принят на работу и приступил к своим обязанностям.
Внимание! При открытии филиала (представительства) компании-упрощенцы теряют право на применение спецрежима, в то время как создание обычного ОП на право применения упрощенки никак не влияет <11>.
А вот будет ли работник организации трудиться на этом рабочем месте постоянно или только периодически (например, вахтовым методом), для образования ОП не важно <10>. Ведь даже если сотрудники время от времени меняются, работают они все равно на одних и тех же стационарных рабочих местах.
Итак, ОП возникнет в тот момент, когда все перечисленные условия будут одновременно соблюдены.
С теорией разобрались, посмотрим, как ее применить в жизненных ситуациях.
Когда ОП точно не будет
Если какой-либо из вышеперечисленных признаков отсутствует, то ОП создавать не требуется. Например:
разъездной характер работы сотрудников (водители, курьеры, торговые представители, страховые или рекламные агенты): они посещают другие организации, и стационарные рабочие места для них не создаются <12>;
с работником заключен трудовой договор о дистанционной работе. При этом работник трудится вне места нахождения работодателя или его обособленного подразделения, вне стационарного рабочего места, контролируемого работодателем, и взаимодействует с работодателем дистанционно, например, через Интернет <13>. Получается, что определение дистанционной работы, данное в ТК РФ, позволяет не признавать ОП по месту работы дистанционного сотрудника. С этим согласны и в Минфине <14>;
сотрудники ЧОПа трудятся на постах охраны, оборудованных и предоставленных им компанией – заказчиком охранных услуг <15>. При этом на постах охраны нет имущества ЧОПа и рабочее место охранника неподконтрольно работодателю. По этим же причинам ОП не создается аудиторскими фирмами, организациями, предоставляющими свой персонал в аренду другим организациям или предпринимателям (аутсорсинг и аутстаффинг), компаниями, оказывающими услуги технического или сервисного обслуживания оборудования, клининговыми и другими компаниями, чьи работники выполняют служебные обязанности в других организациях;
у организации есть недвижимость, которая сдается в аренду, а значит, эта компания не создает для себя ни одного стационарного рабочего места, на котором будет трудиться ее работник <16>;
деятельность на судне не приводит к созданию ОП, поскольку невозможно установить точный адрес места ведения такой деятельности <17>.
ОП следует признать
Допустим, организация решила арендовать помещение для хранения сырья. Этот склад расположен по адресу, отличному от адреса ее местонахождения. Фактически помещение будет закрыто, а открываться будет несколько раз в месяц только на время завоза или вывоза сырья. Постоянно находиться на складе работники не будут, но они будут приезжать туда периодически для завоза/вывоза сырья. При этом Минфин считает, что время нахождения работника на складе не имеет значения, ведь он прибывает туда в связи со своей работой и выполняет там свою работу, а значит, это приводит к созданию стационарного рабочего места и, соответственно, ОП <18>.
А есть ли ОП?
На практике встречаются и спорные ситуации.
Выполнение работ на стройплощадке заказчика
Достаточно часто возникают споры о создании ОП в случае направления работников в длительные (на срок более 1 месяца) командировки. Особенно это актуально для компаний, выполняющих строительные работы. Ведь в месте работ они могут устанавливать бытовки, использовать собственную технику или оборудование. При этом все это происходит на чужой территории (не контролируемой работодателем).
Споры о том, образуется ли в этом случае ОП, приходится решать в суде. Суд может занять сторону налоговиков, если сочтет, что создание стационарных рабочих мест инспекторами было доказано. Например, это удалось налоговикам из Северо-
Кавказского округа <19>. Суды учли, что по условиям договора на компанию, как на генподрядчика, возлагалась обязанность обеспечить в период проведения работ соблюдение правил и требований охраны труда. А это значит, что компания должна была контролировать условия труда своих работников на рабочих местах. Согласно протоколам допроса свидетелей один из работников компании-генподрядчика в период выполнения работ постоянно находился на объекте строительства. И судьи пришли к выводу, что как минимум одно постоянное рабочее место по месту выполнения работ обществом было создано.
Если же инспекторы не докажут создание рабочих мест, суд встанет на сторону компании. Так, ФАС ЦО <20> учел, что работники подрядчика во время нахождения на территории заказчика контролировались не подрядчиком, а заказчиком. И то, что работники подрядчика длительное время находились на стройплощадке заказчика, не подтверждает создание ОП.
Надомники
Еще один неоднозначный случай – как расценивать труд надомника. Ведь в соответствии с заключенным трудовым договором он будет работать в месте своего проживания и использовать для работы инструменты и механизмы, выделенные нанимателем или приобретенные им самим за свой счет <21>. Образуется ли ОП по месту жительства таких работников?
Если работодатель обеспечивает надомника необходимым для работы оборудованием (например, компьютером, принтером, телефоном и т.п.) и это указано в трудовом договоре, то компании будет нелегко обосновать свою непричастность к организации рабочего места сотрудника. В случае если работник пользуется исключительно своим имуществом, то уже налоговикам будет затруднительно доказать, что в квартире надомника создается ОП. Тем более что эта квартира не находится под контролем работодателя (что является одним из признаков ОП <22>), к примеру, он не может беспрепятственно входить в помещение, где трудится надомник, или отслеживать условия труда (соблюдение требований охраны труда, санитарии и т.п.). Минфин в такой ситуации рекомендует компании обратиться в налоговую инспекцию для принятия решения о создании ОП <23>. А вообще лучше заключить с сотрудником договор о дистанционной работе и избежать тем самым споров с налоговиками.
Почему важно не пропустить момент признания ОП
Теперь вы знаете, есть ли у вашей компании ОП или нет. И задача бухгалтера – сообщить о создании ОП в ИФНС, ФСС и ПФР, потому что организация, имеющая ОП, по месту нахождения этого ОП обязана:
уплачивать в региональный бюджет авансовые платежи и налог на прибыль, исходя из доли прибыли ОП в общей прибыли компании, и сдавать налоговую декларацию <24>;
уплачивать НДФЛ, удержанный с доходов работников ОП <25>, и представлять в налоговую справки по форме 2-НДФЛ <26>;
платить страховые взносы с выплат в пользу работников ОП, в отделения ПФР и ФСС представлять отдельные расчеты по форме РСВ-1 ПФР и по форме 4-ФСС по взносам, начисленным ОП <27>. Примечание. Эта обязанность распространяется только на расположенные на территории РФ ОП, у которых есть отдельный баланс и расчетный счет и через которые начисляется и выплачивается вознаграждение работникам <28>;
если по месту нахождения ОП у компании зарегистрированы транспортные средства <29> – уплачивать за них транспортный налог <30> и, соответственно, отчитываться в инспекцию <31>;
если ОП имеет отдельный баланс, на котором учтены основные средства, – уплачивать в отношении этих ОС налог на имущество (авансовые платежи) <32>, а также сдавать в ИФНС декларацию по налогу <33>;
регистрировать в ИФНС ККТ, которая будет использоваться в ОП <34>.
Примечание. Прочитать о том, как и в какие сроки нужно сообщить об ОП в ИФНС, а также об ответственности за непостановку на учет, можно: ГК, 2014, N 17, с. 32.
* * *
Если у вас есть сомнения относительно того, образуется ли у вас обособленное подразделение, обратитесь в свою налоговую инспекцию (или в инспекцию по месту ведения деятельности) <35>. Но учтите, что если ИФНС посчитает, что ОП возникло, вам, скорее всего, придется руководствоваться этим мнением. Ведь в противном случае при проверке инспекторы могут оштрафовать вас за ведение деятельности без постановки на учет <36>.
<1> Подп. 3 п. 2 ст. 23, п. 1 ст. 83 НК РФ.
<2> П. 3 ст. 83 НК РФ.
<3> П. 2 ст. 11 НК РФ.
<4> Пп. 2, 3 ст. 54 ГК РФ.
<5> Письма Минфина от 23.01.2013 N 03-02-07/1-15, от 17.04.2013 N 03-02-07/1/12946.
<6> П. 1 ст. 11 НК РФ.
<7> Ч. 6 ст. 209 ТК РФ.
<8> Письмо УФНС по г. Москве от 20.10.2010 N 16-15/110055; Решение АС Свердловской области от 31.10.2013 N А60-30533/2013.
<9> Письмо ФНС от 29.12.2006 N ШТ-6-09/1275@.
<10> Письмо Минфина от 12.10. 2012 N 03-02-07/1-250.
<11> Письма Минфина от 12.05.2014 N 03-11-06/2/22075, от 20.06.2013 N 03-11-06/2/23305.
<12> Письмо Минфина от 24.05.2013 N 03-02-07/1/18634.
<13> Ч. 1 ст. 312.1 ТК РФ.
<14> Письма Минфина от 26.03.2014 N 03-02-07/1/13157, от 01.12.2014 N 03-04-06/61300.
<15> Письмо Минфина от 05.10.2012 N 03-02-07/1-238.
<16> Письмо УФНС по г. Москве от 28.08.2012 N 16-15/080199@.
<17> Письма ФНС от 08.05.2015 N СА-4-14/7920@; Минфина от 24.09.2013 N 03-04-06/39626.
<18> Письмо Минфина от 18.01.2012 N 03-02-07/1-20.
<19> Постановления ФАС СКО от 08.08.2012 N А32-4519/2011; 15 ААС от 20.06.2013 N А32-4519/2011.
<20> Постановления ФАС ЦО от 11.06.2014 N А64-5181/2013; 19 ААС от 04.02.2014 N А64-5181/2013.
<21> Ст. 310 ТК РФ.
<22> Ч. 6 ст. 209 ТК РФ.
<23> Письма Минфина от 23.05.2013 N 03-02-07/1/18299, от 18.03.2013 N 03-02-07/1/8192.
<24> П. 2 ст. 288, абз. 1 п. 1 ст. 289 НК РФ.
<25> П. 7 ст. 226 НК РФ.
<26> Письма Минфина от 06.02.2013 N 03-04-06/8-35, от 22.01.2013 N 03-04-06/3-17; ФНС от 30.05.2012 N ЕД-4-3/8816@.
<27> Ч. 11, 12 ст. 15 Закона от 24.07.2009 N 212-ФЗ; ст. 6, п. 1 ст. 24 Закона от 24.07.98 N 125-ФЗ; Письмо ФСС от 05.05.2010 N 02-03-09/08-894п.
<28> Ч. 11 ст. 15 Закона от 24.07.2009 N 212-ФЗ.
<29> П. 1 ст. 363, п. 5 ст. 83 НК РФ; п. 24.3 Правил, утв. Приказом МВД от 24.11.2008 N 1001.
<30> Письмо Минфина от 20.11.2013 N 03-05-05-04/49748.
<31> П. 1 ст. 363.1 НК РФ.
<32> Ст. 384 НК РФ.
<33> Абз. 1 п. 1 ст. 386 НК РФ.
<34> П. 1 ст. 4 Закона от 22.05.2003 N 54-ФЗ; п. 15 Положения, утв. Постановлением Правительства от 23.07.2007 N 470; п. 21 Регламента, утв. Приказом Минфина от 29.06.2012 N 94н.
<35> П. 9 ст. 83 НК РФ; Письмо ФНС от 15. 05.2014 N СА-4-14/9323.
<36> П. 2 ст. 116 НК РФ.
Статья впервые опубликована в журнале «Главная книга», N 12, 2015. Источник: система КонсультантПлюс, ИБ «Бухгалтерская пресса и книги». Вам доступно более 490 профессиональных изданий в КонсультантПлюс.
Информация для юридических лиц и обособленных предприятий
Обязательной регистрации в территориальных органах Фонда
подлежат юридические лица любой организационно-правовой формы (в том числе
иностранные организации, осуществляющие свою деятельность на территории
Российской Федерации и нанимающие граждан Российской Федерации).
Регистрация в качестве страхователей и снятие с регистрационного учета
юридических лиц осуществляется без их участия – посредством
представления налоговыми органами необходимых сведений, содержащихся в едином
государственном реестре юридических лиц (ЕГРЮЛ), в территориальные органы
Фонда.
Регистрация страхователей — юридических лиц по месту нахождения их
обособленных подразделений, имеющих отдельный баланс, расчетный счет
и начисляющих выплаты и иные вознаграждения в пользу физических лиц,
осуществляется в заявительном порядке. Заявление о регистрации
в качестве страхователя представляется в территориальный орган Фонда по месту
нахождения обособленного подразделения юридического лица в срок не позднее
30 дней со дня создания такого обособленного подразделения.
Помимо заявления* от
юридического лица желательно предоставить копии следующих
документов:
·
свидетельства о государственной регистрации юридического лица
·
свидетельства о постановке юридического лица на учет в налоговом органе
·
уведомления о постановке на учет в налоговом органе по месту нахождения
обособленного подразделения
·
документов, подтверждающих создание обособленного подразделения (устав
юридического лица, содержащий сведения о данном обособленном подразделении;
положение об обособленном подразделении; доверенность, выданная юридическим
лицом руководителю обособленного подразделения; приказ о создании обособленного
подразделения)
·
документов, подтверждающих наличие отдельного баланса, расчетного счета и
начисление выплат и иных вознаграждений в пользу физических лиц
·
документов, выданных территориальными органами Федеральной службы
государственной статистики и подтверждающих виды экономической деятельности
(код по
ОКВЭД,
наименование вида деятельности), осуществляемой юридическим лицом по месту
нахождения обособленного подразделения.
Снятие страхователей с регистрационного учета осуществляется на основании
заявления о снятии с регистрационного учета, которое подается в территориальный
орган Фонда юридическим лицом по месту нахождения обособленного подразделения,
в четырнадцатидневный срок.
Регистрация и снятие с регистрационного учета страхователей
Заявитель вправе подать жалобу на решения и (или) действия (бездействие) Фонда и его территориальных органов, их должностных лиц, а также на решения и (или) действия (бездействие) МФЦ, работника МФЦ, принятых (осуществленных) в ходе предоставления государственной услуги (жалоба).
Жалоба подается:
руководителю территориального органа Фонда, предоставляющего государственную услугу, на решения и действия (бездействие) должностных лиц территориального органа Фонда;
в Фонд — на решения и действия (бездействие) руководителя территориального органа Фонда, должностного лица Фонда;
руководителю МФЦ — на решения и действия (бездействие) работника МФЦ;
учредителю МФЦ или иному лицу, уполномоченному на рассмотрение жалоб нормативным правовым актом субъекта Российской Федерации, — на решения и действия (бездействие) руководителя МФЦ.
Информацию о порядке подачи и рассмотрения жалобы заявители могут получить на информационных стендах в местах предоставления государственных услуг, на сайтах Фонда и территориальных органов Фонда, Едином портале, а также предоставляется в устной форме по телефону или на личном приеме, в письменной форме почтовым отправлением или электронным сообщением по адресу, указанному заявителем.
Порядок досудебного (внесудебного) обжалования решений и (или) действий (бездействия) Фонда и его территориальных органов, их должностных лиц, а также решений и (или) действий (бездействия) МФЦ, работника МФЦ, принятых (осуществленных) в ходе предоставления государственной услуги, регулируется постановлением Правительства Российской Федерации от 16. 08.2012 №840 «О порядке подачи и рассмотрения жалоб на решения и действия (бездействие) федеральных органов исполнительной власти и их должностных лиц, федеральных государственных служащих, должностных лиц государственных внебюджетных фондов Российской Федерации, государственных корпораций, наделенных в соответствии с федеральными законами полномочиями по предоставлению государственных услуг в установленной сфере деятельности, и их должностных лиц, организаций, предусмотренных частью 1.1 статьи 16 Федерального закона «Об организации предоставления государственных и муниципальных услуг», и их работников, а также МФЦ предоставления государственных и муниципальных услуг и их работников» и постановлением Правительства Российской Федерации от 20.11.2012 №1198 «О федеральной государственной информационной системе, обеспечивающей процесс досудебного (внесудебного) обжалования решений и действий (бездействия), совершенных при предоставлении государственных и муниципальных услуг».
Особенности подачи и рассмотрения жалоб на решения и действия (бездействие) МФЦ, работников МФЦ устанавливаются нормативными правовыми актами субъектов Российской Федерации и муниципальными правовыми актами.
Информация по досудебному (внесудебному) порядку обжалования заявителем решений и (или) действий (бездействия) Фонда, его территориальных органов и их должностных лиц, а также решений и (или) действий (бездействия) МФЦ, работника МФЦ при предоставлении государственной услуги размещена на Едином портале.
Что такое обособленное подразделение: признаки и определение, особенности взаимодействия с ними
Понятие обособленного подразделения
Налоговый кодекс возлагает на налогоплательщиков-организации обязанность вставать на налоговый учёт по месту нахождения их обособленных подразделений. Таким образом, организации, ведущей деятельность за пределами юридического адреса, в первую очередь, необходимо ответить на вопрос: образуется ли у неё обособленное подразделение?
В соответствии со ст. 11 НК РФ обособленное подразделение организации — это “любое территориально обособленное от нее подразделение, по месту нахождения которого оборудованы стационарные рабочие места. Признание обособленного подразделения организации таковым производится независимо от того, отражено или не отражено его создание в учредительных или иных организационно-распорядительных документах организации, и от полномочий, которыми наделяется указанное подразделение. При этом рабочее место считается стационарным, если оно создается на срок более одного месяца”.
Кира Трунтаева Ведущий юрист налоговой практики, специалист по налоговому консультированию
Таким образом, обособленное подразделение организации должно одновременно обладать следующими признаками:
Территориальная обособленность подразделения от юридического адреса организации;
Наличие по месту нахождения обособленного подразделения оборудованных стационарных рабочих мест. Понятие рабочего места определено в ст. 209 Трудового кодекса РФ, согласно которой рабочим местом признается «место, где работник должен находиться или куда ему необходимо прибыть в связи с его работой и которое прямо или косвенно находится под контролем работодателя».
Рабочие места должны быть созданы на срок более одного месяца.
Если все эти признаки присутствуют, у организации образовалось обособленное подразделение. Обращаем внимание на то, что понятие обособленного подразделения в Налоговом кодексе РФ не идентично понятиям филиала или представительства. Так, филиал и представительство — формы обособленных подразделений, предусмотренные гражданским законодательством, наделённые определенными функциями.
Сведения о них отражаются в ЕГРЮЛ. Для целей налогового законодательства обособленное подразделение не обязательно должно быть филиалом или представительством. Сведения о нём необязательно должны отражаться в учредительных документах. Главное – оно должно соответствовать признакам обособленного подразделения юридического лица, указанным выше.
Кроме этого, в отношении филиала и представительства предусмотрена постановка на учёт организации по месту нахождения соответствующих филиала, представительства на основании сведений, содержащихся в Едином государственном реестре юридических лиц (п. 3 ст. 83 НК РФ).
Постановка на налоговый учёт
Если организация установила у себя все признаки обособленного подразделения юридического лица, ей необходимо встать на налоговый учёт по месту нахождения этого обособленного подразделения. Для этого нужно в налоговую инспекцию, в которой организация стоит на учёте, подать сообщение о создании обособленного подразделения.
Форма такого сообщения утверждена приказом ФНС России от 09. 06.2011 №ММВ-7-6/362.
Отметим, что в отличие от обособленного подразделения постановка на учёт филиала и представительства осуществляется на основании сведений, содержащихся в Едином государственном реестре юридических лиц (п. 3 ст. 83 НК РФ).
При этом может возникнуть ситуация, когда у организации несколько обособленных подразделений находятся в одном муниципальном образовании или в городах федерального значения Москве, Санкт-Петербурге и Севастополе, но на территориях, подведомственных разным налоговым органам. В этом случае организация вправе встать на налоговый учёт по месту нахождения одного обособленного подразделения. Место постановки организация выбирает самостоятельно из территорий, на которых находятся обособленные подразделения.
В соответствии с п. 4 ст. 83 НК РФ «постановка организации на учет может быть осуществлена налоговым органом по месту нахождения одного из ее обособленных подразделений, определяемого этой организацией самостоятельно».
Кира Трунтаева Ведущий юрист налоговой практики, специалист по налоговому консультированию
Отметим, что данное правило действует только в отношении нескольких обособленных подразделений, но не основного места нахождения организации и её обособленного подразделения (такая позиция в частности нашла отражение в письме ФНС России от 27.02.2014 № СА-4-14/3404).
Ответственность за непостановку на налоговый учёт
Что же грозит организации, если она не встанет своевременно на учёт по месту нахождения обособленного подразделения? Часто налоговые органы, привлекая организацию к ответственности за непостановку на учёт по месту нахождения обособленного подразделения, применяют п. 2 ст. 116 НК РФ.
Указанная норма предполагает взыскание штрафа за «ведение деятельности организацией или индивидуальным предпринимателем без постановки на учет в налоговом органе по основаниям, предусмотренным настоящим Кодексом». Размер штрафа составляет 10 процентов от доходов, полученных в течение времени ведения деятельности без постановки на налоговый учёт. Фактически зачастую указанный процент считается от доходов организации в целом.
В то же время сложившаяся правоприменительная практика, опираясь на буквальное толкование норм налогового законодательства, приходит к выводу, что п. 2 ст. 116 НК РФ не применяется в отношении непостановки на налоговый учёт по месту нахождения обособленных подразделений. Так, дело в том, что организация уже стоит на налоговом учете. Вместе с этим статьей 23 НК РФ предусмотрена обязанность организации сообщать налоговому органу об открытых обособленных подразделениях.
Таким образом, в рассматриваемой ситуации речь идёт о невыполненении организацией обязанности по представлению сообщения об открытии обособленного подразделении. А это состав иного правонарушения, ответственность за которое предусмотрена ст. 126 НК РФ. В частности в 2017 году такой вывод сделал Верховный суд РФ, сформировав единую позицию по данному вопросу, и тем самым внес определенность в существующую судебную практику.
В Определении Судебной коллегии по экономическим спорам Верховного суда РФ №303-КГ17-2377 от 26.06.2017 Верховный суд РФ пришёл к выводу, что организацию нельзя привлечь к ответственности за несообщение налоговому органу об открытии обособленного подразделения как за непостановку на налоговой учёт согласно п. 2 ст. 116 НК РФ. Нарушение, выразившееся в непостановке на учёт обособленного подразделения, квалифицируется как непредставление сведений налоговому органу (ст. 126 НК РФ).
Кира Трунтаева Ведущий юрист налоговой практики, специалист по налоговому консультированию
Следует отметить, что ранее ФНС России в отдельных письмах также формулировала аналогичную позицию. К примеру, в письме от 27.02.2014 №СА-4-14/3404 ФНС России указала, что если организация не представила сведения о создании обособленного подразделения, к ней применяются санкции предусмотренные ст. 126 НК РФ. При этом налоговая служба отметила, что ответственность, предусмотренная п. 2 ст. 116 НК РФ, применяется только если сам налогоплательщик ведет свою деятельность без постановки на учет.
Как в Контур.Экстерн отправить сообщение об открытии (закрытии) лицевого счета, заявление о постановке на учет
В системе Контур.Экстерн появилась возможность передать следующие формы:
С-09-3-1 «Сообщение о создании на территории Российской Федерации обособленного подразделения российской организации (за исключением филиалов и представительств) и изменениях в ранее сообщенные сведения об обособленном подразделении»;
С-09-3-2 «Сообщение об обособленном подразделении российской организации на территории Российской Федерации, через которое прекращается деятельность организации (которое закрывается организацией)»;
С-09-4 «Сообщение о реорганизации или ликвидации организации».
1-6-Учет «Уведомление о выборе налогового органа»;
ЕНВД-1 «Заявление о постановке на учет организации в качестве налогоплательщика единого налога на вмененный доход для отдельных видов деятельности»;
ЕНВД-2 «Заявление о постановке на учет индивидуального предпринимателя в качестве налогоплательщика единого налога на вмененный доход для отдельных видов деятельности»;
ЕНВД-3 «Заявление о снятии с учета организации в качестве налогоплательщика единого налога на вмененный доход для отдельных видов деятельности»;
ЕНВД-4 «Заявление о снятии с учета индивидуального предпринимателя в качестве налогоплательщика единого налога на вмененный доход для отдельных видов деятельности»;
Уведомление о контролируемых сделках;
Уведомление о переходе на УСН;
Уведомление об отказе от УСН;
Сообщение об утрате права на УСН;
Уведомление об изменении объекта налогообложения;
Уведомление о прекращении деятельности по УСН;
Уведомление о переходе на ЕСХН;
Уведомление об отказе от ЕСХН;
Сообщение об утрате права на ЕСХН;
Уведомление о прекращении деятельности ЕСХН;
Уведомление о наличии счета за пределами РФ;
Уведомление об изменении реквизитов счета в банке за пределами РФ;
Уведомление об открытии (закрытии) счета в банке за пределами РФ.
Формы С-09-* реализованы согласно приказу ФНС России № ММВ-7-6/362@ от 09.06.2011, форма 1-6-Учет согласно приказу ФНС РФ № ЯК-7-6/488@ от 11.08.2011, формы заявлений о постановке на учет — согласно приказу ФНС России от 11.12.2012 №ММВ-7-6/941@, уведомления УСН и уведомление об изменении объекта налогообложения — согласно приказу ФНС России от 16.11.2012 № ММВ-7-6/878@, уведомления ЕСХН — согласно приказу ФНС России от 07.02.2013 № ММВ-7-6/64@.
ФНС закрыла прием по ТКС следующих форм:
С-09-1 «Сообщение об открытии (закрытии) счета (лицевого, расчетного)» (см. Федеральный закон от 02.04.2014 N 52-ФЗ)
С-09-2 «Сообщение об участии в российских и иностранных организациях» (см. Приказ ФНС от 27.04.2016 № СА-7-6/306@)
В Контур.Экстерн отправка указанных форм закрыта (см. разъясняющее письмо ФНС от 08.05.2014 N СА-4-14/8901).
Необходимо на вкладке «ФНС» нажать «Заполнить в системе» и ввести название нужной формы в строке поиска.
Если форма С-09-* подписывается сертификатом уполномоченного представителя, то совместно с ней в налоговую передается сообщение о представительстве (СоП) (в меню «Реквизиты и настройки» > Нажмите на «Сообщение о представительстве» или «доверенность»). Если форма подписывается сертификатом законного представителя (руководителя), то сообщение о представительстве не передается.
В течение следующего рабочего дня после отправки одной из перечисленных форм в систему поступают следующие документы
1. Подтверждение даты отправки — документ, формируемый специализированным оператором связи. Датой направления сообщения считается дата, зафиксированная в подтверждении даты отправки.
2. Извещение о получении отчета инспекцией.
3. Квитанция о приеме либо уведомление об отказе — документы, которые формируются в инспекции и содержат результат проверки сообщения. Поступают в течение следующего рабочего дня после отправки сообщения.
Квитанция о приеме — документ, подтверждающий факт принятия сообщения.
Уведомление об отказе — документ, который поступает в случае непринятия сообщения. Следует исправить указанные в уведомлении об отказе ошибки и повторить процедуру отправки.
Если в течение одного рабочего дня от налогового органа не поступила квитанция на форму С-09-*, то следует направить сообщение на бумажном носителе в срок, установленный Налоговый кодексом.
Чтобы просмотреть отправленные документы, следует перейти в меню «ФНС» > «Отправленные отчеты». В открывшемся окне выберите Документы > «Представления».
Постановка на учет обособленного подразделения занимает 5 рабочих дней со дня подачи заявления и необходимого комплекта документов. При этом датой создания обособленного подразделения считается дата, указанная в заявлении. Регистрация обособленного подразделения производится в территориальной налоговой инспекции.
Обособленное подразделение – это любое территориально обособленное от головной организации подразделение, где оборудованы стационарные рабочие места (создается на срок более 1 месяца), независимо от того, отражено или нет создание подразделения компании в учредительных документах. Требуется ли зарегистрировать обособленное подразделение? Да, любое структурное подразделение, которое находится отдельно, необходимо зарегистрировать. Регистрация обособленного подразделения должна быть проведена в течение месяца со дня создания нового подразделения юридического лица. В случае закрытия обособленного подразделения требуется уведомить налоговую инспекцию в течение 3 рабочих дней.
Заказать 1 клик
Наши цены:
Регистрация обособленного подразделения (представительства, филиала) в территориальной налоговой инспекции
6 000
Регистрация представительства или филиала в ЕГРЮЛ
7 500
Постановка на учет обособленного подразделения занимает 5 рабочих дней со дня подачи заявления и необходимого комплекта документов. При этом датой создания обособленного подразделения считается дата, указанная в заявлении. Регистрация обособленного подразделения производится в территориальной налоговой инспекции. Регистрация обособленных подразделений в 2021 году в фондах не нужна.
Если Ваш бизнес имеет несколько обособленных подразделений в одном муниципальном образовании на территориях, которые контролируют различные налоговые инспекции, постановка на учет может быть осуществлена налоговым органом по месту нахождения одного из обособленных подразделений по выбору компании.
Различие между филиалом и представительством заключается в том, что филиал может выполнять все функции юридического лица, включая функции представительства, а задача представительства – представлять интересы юридического лица и осуществлять их защиту. Филиалы и представительства являются обособленными подразделениями, которые должны быть указаны в учредительных документах организации. Если в учредительных документах организации сведения о филиалах и представительствах отсутствуют, то такие обособленные подразделения называться филиалами и представительствами не могут.
Получается, что фирмы имеют право создать обособленное подразделение, не являющееся филиалом или представительством. Это право особенно важно для фирм, применяющих упрощенную систему налогообложения, так как применение УСН при наличии филиала или представительства невозможно. А просто наличие обособленного подразделения у компании или нескольких обособленных подразделений не запрещает применять УСН.
Регистрация филиалов и представительств – более сложный процесс, так как до постановки на учет филиала или представительства в территориальной налоговой инспекции потребуется внести изменения в ЕГРЮЛ.
Полезная Информация:
Заказать регистрацию обособленного подразделения, филиала или представительства можно онлайн. Если Вам требуется консультация по регистрации обособленного подразделения – звоните по телефону (495) 507-49-56, наши юристы обязательно окажут помощь в постановке на учет нового подразделения.
Разница между организационными единицами и группами Active Directory
Active Directory любит иерархию . Домены, организационные единицы (OU), группы, пользователи и т. Д. Иногда это может сбивать с толку — как лучше структурировать свою AD? Мы немного писали о доменах (как назвать свой домен? Что произойдет, если я переименую свой домен?), Но сегодня мы сосредоточимся на различии между подразделениями и группами.
Группы
Группы
Active Directory используются для назначения разрешений на ресурсы компании .Рекомендуется размещать пользователей в группы, а затем применять группы к списку управления доступом (ACL).
Довольно типично, чтобы группы AD отражали иерархию вашей компании (например, группа по финансам, маркетингу, праву и т. Д.).
Организационные подразделения
Организационные единицы
полезны, если вы хотите развернуть групповую политику , параметры для подмножества пользователей, групп и компьютеров в вашем домене.
Например, в домене может быть 2 дочерних организации (например,g., потребительский и корпоративный) с двумя отдельными ИТ-командами, управляющими ими. Создание 2-х подразделений позволяет каждой ИТ-группе управлять своими собственными политиками, которые влияют только на пользователей, компьютеры и т. Д., Которые входят в их подразделение.
Организационные подразделения
также позволяют вам делегировать задачи администратора пользователям / группам без необходимости назначать его / ее администратором каталога.
Вот пример: предположим, что у вас есть структура организационных единиц, в которой подразделение верхнего уровня называется «Сотрудники», а дочерние подразделения — это департаменты и сотрудники отдела кадров. Департаменты также включают дочерние подразделения, такие как SalesUsers, EngineeringUsers, FinanceUsers и ExecutiveUsers. Если вы хотите, чтобы кто-то из ИТ-отдела имел возможность сбросить пароли для всех сотрудников во всех отделах, вы должны установить это делегирование администрирования на уровне подразделений подразделений. Если, однако, вы хотите, чтобы менеджер из отдела кадров имел возможность сбрасывать пароли только для пользователей отдела кадров, вы должны настроить делегирование администрирования в подразделении HRUsers, предоставив им возможность сбрасывать пароли исключительно для этих пользователей.
Какие общие административные задачи вы можете делегировать через подразделения?
Управление пользователями (создание, удаление и т. Д.)
Управляющие группы
Изменение членства в группе
Управление ссылками групповой политики
Сброс паролей к учетным записям пользователей
Разница между…
Это не единственный вопрос «в чем разница между», который возникает снова и снова. Ознакомьтесь с некоторыми из других:
Организационная единица Active Directory (OU) — TheITBros
Organizational Unit (OU) — это контейнер в домене Active Directory, который может содержать разные объекты из одного домена AD: другие контейнеры, группы , учетные записи пользователей и компьютеров.Подразделение Active Directory — это простая административная единица в домене, в которой администратор может связывать объекты групповой политики и назначать разрешения другим пользователям / группам.
Есть две основные задачи при использовании OU, помимо хранения объектов Active Directory:
Делегирование задач управления и администрирования в домене другим администраторам и пользователям без предоставления им прав администратора домена;
Связывание групповых политик (GPO) со всеми объектами (пользователями и компьютерами) в этом подразделении.
Как создать организационную единицу Active Directory с помощью ADUC?
Чтобы создать новую организационную единицу в Active Directory, ваша учетная запись должна иметь разрешения администратора домена, или разрешения на создание новой организационной единицы должны быть делегированы (во всем домене или в определенном контейнере).
Откройте оснастку Active Directory Users and Computers mmc (Win + R> dsa.msc) и выберите контейнер домена, в котором вы хотите создать новую OU (мы создадим новую OU в корне домена) .
Щелкните правой кнопкой мыши имя домена и выберите «Создать»> «Подразделение».
Укажите имя создаваемого подразделения.
Обратите внимание, что по умолчанию при установке Active Directory домен содержит несколько встроенных контейнеров и OU:
Builtin — этот контейнер содержит административные и локальные группы безопасности домена;
Компьютеры — в этом контейнере по умолчанию учетные записи компьютеров создаются через диалоговое окно «Свойства компьютера» после присоединения к домену. Примечание . Вы можете изменить контейнер, в котором по умолчанию создаются учетные записи компьютеров, с помощью команды:
redircmp "OU = Computers, OU = HQ, OU = USA, DC = THEITBROS, DC = COM"
Users — контейнер по умолчанию для новые пользователи и группы. Кроме того, в этом контейнере есть несколько предопределенных учетных записей пользователей и групп (помимо тех, что находятся во встроенном контейнере). Сюда входят группы безопасности для задач управления доменом и лесом. Вы также можете изменить OU по умолчанию для пользователей и групп с помощью команды:
redirusr "OU = Users, OU = HQ, OU = USA, DC = THEITBROS, DC = COM"
Контроллеры домена — это OU , который содержит все контроллеры домена.Когда сервер повышается до контроллера домена, его учетная запись помещается в это подразделение. Политика контроллера домена по умолчанию связана с этим подразделением.
По умолчанию любая созданная организационная единица защищена от случайного удаления. Если вы откроете свойства созданного OU, вы увидите опцию Защитить объект от случайного удаления включен на вкладке Object. Чтобы удалить это подразделение, вам необходимо снять этот флажок. Когда вы удаляете OU, вы удаляете все остальные (вложенные) объекты, которые оно содержит.
Примечание . Вы можете специально скрыть AD OU от пользователей, использующих.
Структура OU Active Directory
В небольшой инфраструктуре Active Directory (20-50 пользователей) нет необходимости создавать сложную структуру OU. Вы можете добавить все объекты в корневые контейнеры по умолчанию (Пользователи и Компьютеры). В большой инфраструктуре желательно разделить все объекты по разным контейнерам. В основном, иерархическая структура организационной единицы в Active Directory используется географически, функционально или организационно.
Например, ваша организация имеет филиалы по всему миру в разных странах и городах. Было бы логично создать отдельные контейнеры для каждой страны на верхнем уровне домена, а также создать отдельные контейнеры внутри страны для города и / или штата. В каждом месте вы можете создавать отдельные подразделения для администраторов, групп, компьютеров, серверов и пользователей (см. Снимок экрана ниже).
При необходимости можно добавить дополнительные уровни иерархии (здания, отделы и т. Д.).). В такой иерархии Active Directory вы можете гибко делегировать разрешения AD и связывать объекты групповой политики.
Как создать подразделение Active Directory с помощью PowerShell?
Ранее для создания подразделения AD можно было использовать консольную утилиту dsadd . Например, чтобы создать OU в домене, вы можете выполнить следующую команду:
dsadd ou «ou = IT, dc = theitbros, dc = com»
В Windows Server 2008 R2 и более новых ОС отдельный модуль для взаимодействия с Появился AD: модуль Active Directory для Windows PowerShell (входит в состав RSAT).Командлет New-ADOrganizationalUnit можно использовать для создания организационной единицы. Например, создайте новое подразделение с именем Canada в корне домена:
New-ADOrganizationalUnit -Name "Canada"
Чтобы создать новое подразделение в существующем контейнере, выполните следующую команду:
New-ADOrganizationalUnit -Name Торонто -Path "OU = Canada, DC = theitbros, DC = com" -Description "Toronto city" –PassThru
Управление подразделением Active Directory с помощью PowerShell
Существующее подразделение можно переименовать с помощью Rename-ADObject .Вы должны указать отличительное имя (DN) или GUID подразделения в качестве параметра -Identity . Например, чтобы переименовать OU «HQ» в «NewYork»:
Rename-ADObject -Identity «OU = HQ, DC = THEITBROS, DC = COM» -NewName NewYork
Чтобы удалить OU из Active Directory, Используется командлет Remove-ADOrganizationalUnit . Вы можете удалить OU «NewYork» следующим образом:
Если вы получаете сообщение об ошибке «Remove-ADOrganizationalUnit: доступ запрещен», убедитесь, что параметр «Защитить объект от случайного удаления» не включен.Вы можете отключить ProtectedFromAccidentalDeletion с помощью PowerShell:
Если подразделение содержит объекты, при удалении появится ошибка. Чтобы удалить подразделение и все дочерние объекты, используйте параметр –Recursive :
Чтобы переместить подразделение, используйте командлет Move-ADObject (параметр ProtectedFromAccidentalDeletion не должен быть включен в исходном подразделении):
Move-ADObject -Identity "OU = Services, OU = Services NewYork, DC = THEITBROS, DC = Com "-TargetPath" OU = IT, OU = Enterprise, DC = THEITBROS, DC = Com "
Move-ADObject может также использоваться для перемещения других объектов AD (пользователей, компьютеров , группы) между OU.Например, вы можете переместить компьютер в новое подразделение:
Move-ADObject –Identity «CN = pc-b11-23, OU = Computers, OU = NewYork, OU = USA, DC = theitbros, DC = com» - TargetPath "OU = Computers, OU = LA, OU = USA, DC = theitbros, DC = com"
Для переноса нескольких компьютеров, имена которых указаны в txt-файле, вы можете использовать следующий сценарий PowerShell:
$ computers = Get-Content C: \ PS \ MoveComputerList.txt
$ TargetOU = "OU = компьютеры, OU = LA, OU = USA, DC = theitbros, DC = com"
ForEach ($ компьютер в $ компьютерах) {
Get-ADComputer $ компьютер | Move-ADObject -TargetPath $ TargetOU
}
Как делегировать разрешения Active Directory организационным подразделениям?
При делегировании разрешений Active Directory подразделению другим пользователям желательно предоставлять разрешения не напрямую учетным записям пользователей, а группам безопасности.Таким образом, чтобы предоставить права доступа к OU новому пользователю, достаточно добавить его в группу безопасности.
Чтобы делегировать разрешения, щелкните подразделение правой кнопкой мыши и выберите Delegate Control .
В мастере управления делегированием выберите группу пользователей, которым вы хотите предоставить доступ.
Затем выберите административные задачи, которые хотите делегировать.
Мне нравятся технологии и разработка веб-сайтов. С 2012 года я веду несколько собственных веб-сайтов и делюсь полезным контентом о гаджетах, администрировании ПК и продвижении веб-сайтов.
Последние сообщения Кирилла Кардашевского (посмотреть все)
Как правильно настроить организационные подразделения в G Suite
Что такое организации G Suite?
G Suite Organizations — это инструмент администратора в G Suite, который позволяет объединять разных пользователей в отдельные группы в зависимости от того, к каким приложениям им нужен доступ для выполнения своей работы.
Организации дают вам возможность:
Включение и отключение сервисов для разных групп пользователей
Настроить параметры обслуживания по-разному для разных групп
Настройте параметры для устройств Chrome OS, если вы добавили эти устройства в организационное подразделение.
Каждый домен G Suite начинается с одной организационной единицы верхнего уровня, в которую входят все пользователи и службы. Это одна большая коробка, в которой есть все и вся. Обычно он имеет то же имя, что и ваш домен. В рамках этого вы можете создать столько или несколько подорганизаций, сколько захотите, выстраивая организационную структуру, чтобы отслеживать их одновременно.
Когда вы создаете новую организационную единицу, она наследует настройки от своей родительской организации. Итак, если вы создаете организационное подразделение для своей группы продаж, каждый, кто является членом организационного подразделения «Продажи», будет иметь те же разрешения и настройки, что и все, кто является членом «yourdomain».com. »После создания организационной единицы вы можете изменить настройки этой конкретной организационной единицы на все, что захотите.
Почему вы хотите использовать G Suite Organizations?
В большинстве организаций людям с разными ролями требуются разные уровни доступа. Всем сотрудникам отдела продаж нужен доступ к CRM, в то время как другому отделу доступ может быть вообще не нужен. По мере того, как законы о защите данных становятся более жесткими, становится все более важным показать, что только определенный персонал имеет доступ к конфиденциальным данным по рабочим причинам.Финансовые показатели компании, отчеты о прибылях и убытках и личные данные сотрудников требуют контролируемого доступа. Ограничение доступа также предотвращает случайное нарушение людьми чего-либо. Чем больше людей будет иметь доступ, тем больше вероятность того, что что-то пойдет не так.
G Suite Organizations позволяет построить «виртуальное офисное здание» внутри G Suite, где каждый будет иметь доступ только к данным и инструментам, необходимым для выполнения своей работы.
Рекомендации для администраторов G Suite
Прежде чем мы подробно расскажем о том, как выполнить каждый шаг по настройке и эксплуатации G Suite Organizations, давайте поговорим всего на секунду о передовых методах работы для администраторов G Suite.
Новые пользователи должны быть включены быстро и эффективно, а старые пользователи должны быть полностью удалены из вашего G Suite в рамках процесса выхода, в идеале.
Сотрудники и подрядчики очень разные в глазах IRS, и вы не хотите, чтобы вас наказывали за их смешение.
Администраторы G Suite могут принудительно использовать двухфакторную аутентификацию для всех пользователей, что обеспечивает максимальную безопасность при минимальных усилиях.
Каждый раз, когда вы проверяете пользователей G Suite в компании среднего размера, вы обнаружите несколько пользователей, о существовании которых все забыли, и несколько приложений, о существовании которых никто даже не знает, зачем они нужны.Вы сэкономите деньги и повысите безопасность, закрыв их. Так что хорошо проверять и то, и другое ежегодно.
Сначала следуйте этим основам. Тогда ваша реализация G Suite будет иметь прочную основу, на которую вы сможете легко встроить организационные подразделения.
Как настроить G Suite Organizations
Настроить организационное подразделение G Suite довольно просто. Вот пошаговое руководство, как сделать все, от создания новой организации до управления доступом к данным в зависимости от географического положения и управления общей структурой вашей организации.
Добавление организационной единицы
Начните с перехода в консоль администратора Google и найдите организационные подразделения. Или прыгайте прямо по этой ссылке:
https://admin.google.com/ac/orgunits
Если у вас всего одно организационное подразделение, вы увидите следующее:
Нажмите эту большую желтую кнопку с плюсом, и вы увидите это меню:
У вас есть возможность назвать свое новое организационное подразделение как угодно, будь то по отделу, цели или любым другим критериям.Рекомендую начинать с отделов.
После того, как вы создадите новое организационное подразделение, вы увидите его в списке под названием основной организации на панели управления.
В правой части экрана ваше новое организационное подразделение имеет собственный набор элементов управления.
Выберите это, и вы увидите это:
Если в нижней части окна отображается «Родительская организационная единица», у вас есть возможность переместить организационную единицу в другую родительскую организационную единицу, отредактировав это поле.
Вы можете создавать сколько угодно новых организационных единиц. Если я создам еще одну в разделе «Маркетинг», у меня будет новая подорганизация внутри «Маркетинга», которая будет вложена в панель управления:
.
Добавление организационного подразделения для устройств Chrome
Если вы хотите применить правила к устройствам с Chrome OS, например Chromebook, вы можете сделать это здесь:
https://admin.google.com/AdminHome#ChromeDevices
Наведите указатель мыши на подразделение, к которому вы хотите добавить свое устройство, затем нажмите «Добавить дочернюю организацию».”
Введите имя, которое вы хотите дать своей новой подорганизации, и добавьте описание, если хотите.
Создана ваша новая подорганизация. Обратите внимание, что вы не можете сделать это для устройств Android. Для управления настройками пользователей на устройствах Android необходимо использовать организационное подразделение владельца устройства.
Добавление нового пользователя в организационную единицу
Чтобы добавить нового пользователя в G Suite, откройте «Пользователи» и выберите желтый знак «плюс» над списком пользователей.
Вам будет предложено ввести данные этого пользователя:
Вы можете выбрать адрес электронной почты пользователя, управлять настройками пароля и добавить изображение пользователя. Вы также можете выбрать, в какую организационную единицу добавить пользователя. Здесь я оставил вариант по умолчанию, который заключается в добавлении пользователя в ваше организационное подразделение верхнего уровня. Но вы можете добавлять новых пользователей прямо в любое уже созданное организационное подразделение. Создав организационные подразделения, убедитесь, что новые пользователи добавляются в нужное подразделение во время процесса адаптации.Это обеспечит чистоту ваших организационных единиц и предотвратит случайное получение новыми сотрудниками слишком большого доступа.
Удаление пользователя из организационной единицы
Когда пользователь покинет вашу организацию, вы захотите как можно скорее полностью удалить его из G Suite. Вот как это сделать.
Перейдите в «Пользователи» на главном экране администратора и выберите пользователя, которого хотите удалить. В меню этого пользователя выберите «Удалить пользователя».
Вам будет предложена возможность передать все данные приложений G Suite этого пользователя администратору или другому пользователю:
После того, как вы выбрали правильного пользователя для пересылки всех этих данных, нажмите «Удалить».”
Вы увидите окно подтверждения:
Этот пользователь был окончательно удален из G Suite организации, и все его данные были перенесены.
Как переместить пользователей в организационное подразделение
По умолчанию все пользователи принадлежат к вашей организационной единице верхнего уровня. Но вы можете переместить их в новые группы.
Запустите на главном экране администратора Google. «Пользователи» находится вверху слева.
Выберите это, и вы увидите всех своих пользователей. Если вы никогда не создавали организационное подразделение, вы увидите их все в одном домене верхнего уровня, в той же группе, что и вы.
Выберите пользователя, которого хотите переместить, и наведите указатель мыши на три точки в правой части экрана, чтобы увидеть следующие параметры:
Прокрутите до «Изменить организационное подразделение», и вам будет предложено указать, куда поместить этого пользователя:
После того, как вы выберете правильное целевое организационное подразделение для этого пользователя, вам будет предложено подтвердить свое решение и напомнить, что изменения вступят в силу в течение 24 часов:
Параметры управления для организационной единицы
Создав новое организационное подразделение, вы захотите изменить его настройки.Это можно сделать в настройках отдельных услуг, а не в меню «Организационная единица».
Просто для примера я делаю это здесь с помощью Hangouts Chat.
Найдите услугу в Приложениях:
По умолчанию отображаются все пользователи во всех организационных единицах:
Выберите организационное подразделение, настройки которого хотите изменить, и вы увидите настройки в правой части экрана:
Вы можете видеть, что настройки являются «унаследованными», поскольку они такие же, как и у основного домена.Я установил статус Hangouts Chat на «Выкл.» Для всех, кто занимается маркетингом. Когда я нажимаю «Переопределить», эти новые настройки заменяют те, которые отдел маркетинга унаследовал от основной организационной единицы, когда я ее создал. Новые настройки вступят в силу в течение 24 часов.
Управление организационной структурой
Вы можете создавать организационную структуру между организационными подразделениями G Suite и управлять ею. Когда вы создаете новое организационное подразделение G Suite, оно является дочерним по отношению к вашему организационному подразделению верхнего уровня или другому организационному подразделению.
Но вы можете перемещать организационные подразделения внутри G Suite. Поэтому, если вы создали дочернее организационное подразделение, и оно находится не в том месте, вы можете сделать его выше в организационной диаграмме, а также сдвинуть его в сторону.
Например, здесь у меня есть «Привлечение потенциальных клиентов» как дочерний элемент «Маркетинг в социальных сетях», который не имеет особого смысла.
Lead Acquisition имеет больше смысла как дитя маркетинга. Это организационное подразделение должно быть родительским.
В конце строки для каждой организационной единицы находится меню, средний вариант — «Переместить организационную единицу».”
Выберите это, и вы увидите это:
Вы выбираете подразделение, дочерним по которому должно быть ваше подразделение. Здесь вы щелкаете стрелку рядом с нужной организационной единицей, чтобы выбрать ее и свернуть меню под ней:
После того, как вы найдете нужную организационную единицу для размещения этого подразделения, нажмите «Продолжить», и вы увидите окно подтверждения:
Как и все изменения, изменения вступят в силу в течение 24 часов. Хотя когда я это сделал, это было мгновенно.
Это выглядит более разумным!
Управление несколькими доменами
Если вы управляете несколькими доменами, они действуют для этих целей, как если бы они были одним доменом: пользователи со всех ваших доменов автоматически добавляются в ваше организационное подразделение верхнего уровня по умолчанию, и это организационное подразделение включает все ваши домены. Вы можете добавлять пользователей из любого домена, администратором которого вы являетесь, в любое организационное подразделение.
Завершение
Управление организационными единицами может показаться большим объемом работы, но при правильном выполнении вы можете сэкономить массу трудностей и упорядочить вашу организацию.Возможность управлять разрешениями в G Suite для групп пользователей вместо того, чтобы делать это для каждого отдельного пользователя, позволяет администраторам свободно выполнять более важную работу. А перемещение пользователей в нужное организационное подразделение или подключение их непосредственно к нему означает, что они автоматически получат доступ к нужным инструментам и данным.
Управление организационными единицами (OU) — AWS Organizations
AWS Organizations представляет новую версию Organizations
консоль управления.Вы можете переключаться между старой и новой консолью,
выбор
ссылку в полях уведомлений в верхней части консоли. Мы рекомендуем вам попробовать новый
версия и
Поделитесь с нами вашими мыслями. Нам нужны ваши отзывы и мы читаем каждую заявку.
Вы можете использовать организационные единицы (OU) для группировки счетов
вместе, чтобы управлять как единое целое.Это значительно упрощает управление
ваш
учетные записи. Например, вы можете прикрепить
управление на основе политик для OU, и все учетные записи в OU автоматически наследуют
в
политика. Вы можете создать несколько подразделений в рамках одной организации, и вы можете
создавать подразделения внутри других подразделений.Каждое подразделение может содержать несколько учетных записей, и вы можете перемещать
учетные записи из одного подразделения в другое. Однако имена подразделений должны быть уникальными в пределах родительского объекта.
OU или
корень.
В организации есть один корень, который AWS Organizations создает для вас, когда
ты первый
создать свою организацию.
Чтобы структурировать счета в вашей организации, вы можете выполнить следующие действия.
задачи:
Навигация по корневому каталогу и иерархии подразделений
Для перехода к разным подразделениям или к корневому каталогу при перемещении учетных записей или подключении
политик, вы можете использовать «древовидное» представление по умолчанию.
Старая консоль
Для навигации по организации в виде «дерева»
Войдите в консоль AWS Organizations.Вы должны войти в систему как IAM
пользователя, примите роль IAM или войдите в систему как пользователь root (не
рекомендуется) в управляющем аккаунте организации.
Выберите вкладку Организовать счета .
Если панель древовидного представления не отображается в левой части страницы,
включите переключатель TREE VIEW .
Сначала появляется дерево, показывающее корень, только с первым
отображается уровень дочерних OU. Чтобы развернуть панель дерева, чтобы показать глубже
уровней, выберите значок + рядом с сущностью, которую вы хотите
расширять.Чтобы уменьшить беспорядок и свернуть ветку дерева, выберите
значок — рядом с развернутой родительской сущностью.
По-прежнему на панели древовидного представления выберите нужное подразделение или корень.
для перехода к.Узел в древовидном представлении, выделенный жирным шрифтом
текст — это тот, который вы сейчас просматриваете в центре
панель.
Переименование, удаление и перемещение
операций на центральной панели: Когда вы
просматривать содержимое корня или OU в консоли, вы
может взаимодействовать с дочерними объектами этого корня или
ОУ.
Если поставить галочку для ребенка
учетной записи, вы можете выбрать Переименовать, Удалить или
Переместите ссылки над этим разделом, чтобы выполнить те
операции на выбранном счете.
Если вы установите флажок для дочернего подразделения,
вы можете выбрать ссылки «Переименовать» или «Удалить» выше
этот раздел для выполнения этих операций с
выбрал OU.Вы не можете переместить OU от одного родителя
к другому.
Операции применяются только к дочерним объектам, которые
вы выбираете.Они не применяются к содержащему корню или
ОУ. Для выполнения тех же операций с содержащим
OU, вы должны перейти к родительскому OU или корню OU и
затем установите флажок для дочернего подразделения, которое вы хотите
справляться.
Панель сведений: панель сведений в правой части консоли показывает
информация о просматриваемом корне или подразделении.Если вы установите флажок для дочерней сущности,
панель сведений переключится, чтобы отобразить информацию о
выбранный объект. Чтобы увидеть подробную информацию о содержании
root или OU, вы должны снять этот флажок.
Кроме того, вы можете перейти к родительскому корню или
OU, а затем установите флажок для OU, чей
информацию, которую вы хотите видеть.
Консоль новая
Для навигации по организации в виде «дерева»
Войдите в консоль AWS Organizations.Вы должны войти в систему как IAM
пользователя, примите роль IAM или войдите в систему как пользователь root (не
рекомендуется) в управляющем аккаунте организации.
На странице аккаунтов AWS вверху страницы Организация , убедитесь, что Просмотр только учетных записей AWS Значок переключателя выключил из ..
Сначала появляется дерево, показывающее корень, отображая только
первый уровень дочерних организационных единиц и учетных записей.Чтобы развернуть дерево, чтобы показать
более глубокие уровни, выберите значок расширения (
) рядом с любой родительской сущностью. Чтобы уменьшить беспорядок
и сверните ветку дерева, выберите значок свертывания (
) рядом с развернутой родительской сущностью.
Выберите имя OU или корня, чтобы просмотреть подробности и выполнить
определенные операции. В качестве альтернативы вы можете выбрать радиокнопку
рядом с именем и выполните определенные операции с этой сущностью в
меню Действия .
Вы также можете просмотреть список всех учетных записей в вашей организации в табличной форме,
без необходимости сначала переходить к подразделению, чтобы найти их.В этом ракурсе вы не видите
любой
подразделений или манипулировать политиками, прикрепленными к ним.
Старая консоль
Чтобы просмотреть организацию в виде плоского списка счетов без
иерархия
Войдите в консоль AWS Organizations.Вы должны войти в систему как IAM
пользователя, примите роль IAM или войдите в систему как пользователь root (не
рекомендуется) в управляющем аккаунте организации.
Выберите вкладку Счета .
Вы можете отключить панель просмотра дерева в левой части страницы,
выключив переключатель TREE VIEW .
Консоль новая
Чтобы просмотреть организацию в виде плоского списка счетов без
иерархия
Войдите в консоль AWS Organizations.Вы должны войти в систему как IAM
пользователя, примите роль IAM или войдите в систему как пользователь root (не
рекомендуется) в управляющем аккаунте организации.
На странице аккаунтов AWS вверху страницы Организация раздел, выберите Просмотр только учетных записей AWS значок переключателя, чтобы включить
это на..
Список учетных записей отображается без иерархии.
Создание OU
Когда вы входите в учетную запись управления вашей организации, вы можете создать подразделение в
ваш
корень организации.Подразделения могут иметь до пяти уровней вложенности. Чтобы создать OU, выполните
следующие шаги.
Если эта организация управляется с помощью AWS Control Tower, создайте свои подразделения с помощью
в
Консоль AWS Control Tower или API.Если вы создаете OU в организациях, то это
OU не
зарегистрирован в AWS Control Tower. Дополнительную информацию см. В разделе Ресурсы за пределами AWS Control Tower в AWS Control Tower.
Руководство пользователя .
Чтобы создать OU в корневом каталоге вашей организации, вы должны иметь следующие
разрешения:
Старая консоль
Для создания OU
Войдите в консоль AWS Organizations.Вы должны войти в систему как IAM
пользователя, примите роль IAM или войдите в систему как пользователь root (не
рекомендуется) в управляющем аккаунте организации.
Консоль отображает содержимое корня.В первый раз ты
посетите корень, консоль отобразит все ваши учетные записи AWS в
это представление верхнего уровня. Если вы ранее создали подразделения и переместили
учетных записей в них, консоль показывает только подразделения верхнего уровня и любые
учетные записи, которые вы еще не переместили в подразделение.
(необязательно) Если вы хотите создать подразделение внутри существующего подразделения,
перейдите к дочернему OU с помощью
выбрав имя (а не флажок) дочернего подразделения, или
выбор подразделения в древовидной структуре.
Когда вы находитесь в правильном месте в иерархии, выберите + Новая организационная единица плитка.
В диалоговом окне Создать организационную единицу ,
введите имя подразделения, которое вы хотите создать.
(Необязательно) Добавьте один или несколько тегов, выбрав Добавить
тег , а затем введите ключ и дополнительное значение.Если оставить значение пустым, оно станет пустой строкой; это не пусто . К OU можно прикрепить до 50 тегов.
Когда вы закончите, выберите Создать организационную
Блок .
Ваше новое подразделение появится внутри родительского. Теперь вы можете переместить учетные записи в это подразделение или прикрепить
политики к нему.
Консоль новая
Для создания OU
Войдите в консоль AWS Organizations.Вы должны войти в систему как IAM
пользователя, примите роль IAM или войдите в систему как пользователь root (не
рекомендуется) в управляющем аккаунте организации.
Перейдите на страницу аккаунтов AWS .
На консоли отображается Root OU и его содержимое. Первый раз
вы заходите в Root, в консоли отображаются все ваши аккаунты AWS
в этом представлении верхнего уровня. Если вы ранее создали подразделения и переместили
учетных записей в них, консоль показывает только подразделения верхнего уровня и любые
учетные записи, которые вы еще не переместили в подразделение.
(необязательно) Если вы хотите создать подразделение внутри существующего подразделения,
перейдите к дочернему OU с помощью
выбрав имя (а не флажок) дочернего подразделения, или
выбор
рядом с подразделениями в древовидной структуре, пока не увидите значок
тот, который вы хотите, а затем выберите его имя.
Когда вы выбрали правильную родительскую организационную единицу в иерархии, на
меню Действия под Organizational Unit , выберите Создать новый
В диалоговом окне Создать организационную единицу ,
введите имя подразделения, которое вы хотите создать.
(Необязательно) Добавьте один или несколько тегов, выбрав Добавить
тег , а затем введите ключ и дополнительное значение.Если оставить значение пустым, оно станет пустой строкой; это не пусто . К OU можно прикрепить до 50 тегов.
Наконец, выберите Создать организационную
Блок .
Ваше новое подразделение появится внутри родительского. Теперь вы можете переместить учетные записи в это подразделение или прикрепить
политики к нему.
Интерфейс командной строки AWS и пакеты SDK AWS
Для создания OU
Вы можете использовать одну из следующих команд для создания OU:
Интерфейс командной строки AWS: создание организационной единицы aws организаций
Чтобы создать OU, вы должны сначала найти идентификатор корневого или
OU, которое вы хотите стать родительским для нового OU.
Чтобы узнать идентификатор корня, используйте команду list-roots. Чтобы найти идентификатор OU, используйте
список-потомков, чтобы перейти к нужному подразделению.
В следующем примере показано, как найти идентификатор корня,
а затем найдите идентификатор OU в корне.Последняя команда
показывает, как создать новое подразделение в найденном подразделении.
Когда вы входите в учетную запись управления вашей организации, вы можете переименовать подразделение.Делать
это, выполните следующие шаги.
Чтобы переименовать OU в корневом каталоге в вашей организации AWS, у вас должен быть
следующие разрешения:
Старая консоль
Для переименования OU
Войдите в консоль AWS Organizations.Вы должны войти в систему как IAM
пользователя, примите роль IAM или войдите в систему как пользователь root (не
рекомендуется) в управляющем аккаунте организации.
На вкладке Организовать учетные записи перейдите к подразделению, которое вы хотите переименовать, и выберите
флажок рядом с его названием.
Выберите Переименовать .
В диалоговом окне Переименовать организационную единицу ,
введите новое имя, а затем выберите Переименовать организацию
Блок .
Консоль новая
Для переименования OU
Войдите в консоль AWS Organizations.Вы должны войти в систему как IAM
пользователя, примите роль IAM или войдите в систему как пользователь root (не
рекомендуется) в управляющем аккаунте организации.
На странице аккаунтов AWS перейдите
к подразделению, которое вы хотите переименовать, а затем выполните одно из
следующие шаги:
Выберите переключатель
рядом с подразделением, которое вы хотите переименовать.Затем в меню Действия под Организационная единица , выберите Переименовать .
Выберите имя OU, чтобы получить доступ к странице сведений о OU.Затем вверху страницы выберите Переименовать .
В диалоговом окне Переименовать организационную единицу ,
введите новое имя, а затем выберите Сохранить
изменения .
Интерфейс командной строки AWS и пакеты SDK AWS
Для переименования OU
Для переименования OU можно использовать одну из следующих команд:
Интерфейс командной строки AWS: обновление организационной единицы AWS организаций
В следующем примере показано, как переименовать подразделение.
Когда вы входите в основную учетную запись вашей организации, вы можете добавить или удалить
теги
прикреплен к OU.Для этого выполните следующие действия.
Чтобы изменить теги, прикрепленные к организационной единице в корневом каталоге вашей организации AWS, вы
должен иметь следующие разрешения:
организации: DescribeOrganization — требуется только при использовании консоли «Организации».
организации: DescribeOrganizationalUnit — требуется только при использовании консоли «Организации».
организации: TagResource
организации: UntagResource
Старая консоль
Для редактирования тегов, прикрепленных к OU
Войдите в консоль AWS Organizations.Вы должны войти в систему как IAM
пользователя, примите роль IAM или войдите в систему как пользователь root (не
рекомендуется) в управляющем аккаунте организации.
На вкладке Организация учетных записей перейдите к и выберите имя подразделения, чьи теги вы
хочу отредактировать.
На панели сведений о подразделении справа выберите РЕДАКТИРОВАТЬ.
ТЕГИ .
На этой странице вы можете выполнить любое из следующих действий:
Измените значение любого тега, введя новое значение поверх
Старый.Вы не можете изменить ключ тега. Чтобы изменить ключ,
необходимо удалить тег со старым ключом и добавить тег с
новый ключ.
Удалите существующий тег, выбрав Удалите рядом с тегом, который вы хотите
Удалить.
Добавьте новую пару ключ-значение тега. Выбрать Добавить
тег , затем введите новое имя ключа и необязательно
значение в предоставленных полях.Если вы оставите Значение поле пустое, значение является
пустая строка; это не null .
Выберите Сохранить изменения после того, как вы сделали все
добавления, удаления и правки, которые вы хотите внести.
Консоль новая
Для редактирования тегов, прикрепленных к OU
Войдите в консоль AWS Organizations.Вы должны войти в систему как IAM
пользователя, примите роль IAM или войдите в систему как пользователь root (не
рекомендуется) в управляющем аккаунте организации.
На странице аккаунтов AWS перейдите
и выберите имя подразделения, теги которого вы хотите
редактировать.
На странице сведений о подразделении выберите теги вкладка, а затем выберите Управление тегами .
На этой вкладке вы можете выполнить любое из следующих действий:
Измените значение любого тега, введя новое значение поверх
Старый.Вы не можете изменить ключ тега. Чтобы изменить ключ,
необходимо удалить тег со старым ключом и добавить тег с
новый ключ.
Удалите существующий тег, выбрав Удалите рядом с тегом, который вы хотите
возродиться.
Добавьте новую пару ключ-значение тега. Выбрать Добавить
тег , затем введите новое имя ключа и необязательно
значение в предоставленных полях.Если вы оставите Значение поле пустое, значение является
пустая строка; это не null .
Выберите Сохранить изменения после того, как вы сделали все
добавления, удаления и правки, которые вы хотите внести.
Интерфейс командной строки AWS и пакеты SDK AWS
Для редактирования тегов, прикрепленных к OU
Вы можете использовать одну из следующих команд, чтобы изменить прикрепленные теги
в OU:
AWS CLI: ресурсы тегов AWS и AWS
организации унтаг-ресурс
В следующем примере тег прикрепляется "Отдел" = "12345" в OU.Обратите внимание, что Ключ и Значение регистр
чувствительный.
$ aws организаций tag-resource \
- идентификатор ресурса ou-a1b2-f6g7h322 \
--tags Ключ = Отдел, Значение = 12345
В случае успеха эта команда не выводит никаких результатов.
В следующем примере тег Department удаляется из
OU.
$ aws организаций untag-resource \
- идентификатор ресурса ou-a1b2-f6g7h322 \
- теги-ключи Отдел
В случае успеха эта команда не выводит никаких результатов.
SDK AWS: TagResource и UntagResource
Перемещение учетной записи в OU или между корневым и
OU
Когда вы входите в учетную запись управления вашей организации, вы можете перемещать учетные записи
в
ваша организация от корня к OU, от одного OU к другому или обратно к корню
из OU.Размещение учетной записи в подразделении подчиняется любым политикам, которые
находятся
присоединены к родительскому OU и любым другим OU в родительской цепочке до корня. Если
ан
аккаунт не входит в OU, он подчиняется только политикам, которые привязаны к
корень
и любые, которые привязаны непосредственно к учетной записи.Чтобы переместить учетную запись, заполните
следующие шаги.
Чтобы переместить учетную запись в новое место в иерархии подразделений, у вас должен быть
следующие разрешения:
Старая консоль
Чтобы переместить счет в OU
Войдите в консоль AWS Organizations.Вы должны войти в систему как IAM
пользователя, примите роль IAM или войдите в систему как пользователь root (не
рекомендуется) в управляющем аккаунте организации.
На вкладке Организация учетных записей перейдите к подразделению, которое в настоящее время содержит учетную запись.
что вы хотите переехать.
Выберите учетную запись, а затем выберите Переместить .
В диалоговом окне Перемещение учетной записи AWS ,
перейдите и выберите подразделение или корень, в который вы хотите переместить
аккаунт на, а затем выберите Переместить .
Консоль новая
Чтобы переместить счет в OU
Войдите в консоль AWS Organizations.Вы должны войти в систему как IAM
пользователя, примите роль IAM или войдите в систему как пользователь root (не
рекомендуется) в управляющем аккаунте организации.
На странице аккаунтов AWS перейдите
в подразделение, содержащее учетную запись, которую вы хотите
двигаться.
Установите переключатель рядом с именем учетной записи, а затем на
меню Действия в AWS
счет , выберите Переместить .
В диалоговом окне Перемещение учетной записи AWS ,
перейдите к и затем выберите OU или корень, в который вы хотите переместить
аккаунт в, а затем выберите Move AWS
счет .
Интерфейс командной строки AWS и пакеты SDK AWS
Чтобы переместить счет в OU
Вы можете использовать одну из следующих команд для перемещения учетной записи:
Интерфейс командной строки AWS: перемещение учетной записи AWS
В следующем примере учетная запись AWS перемещается из корня в
ОУ.Обратите внимание, что вы должны указать идентификаторы как источника, так и
контейнеры назначения.
В случае успеха эта команда не выводит никаких результатов.
SDK AWS: MoveAccount
Удаление OU
Когда вы входите в учетную запись управления вашей организации, вы можете удалить подразделения, которые
ты
больше не нужно.
Сначала вы должны переместить все учетные записи из OU и любых дочерних OU, а затем вы можете
удалить дочерние OU.
Для удаления OU у вас должны быть следующие разрешения:
Консоль
Для удаления OU
Войдите в консоль AWS Organizations.Вы должны войти в систему как IAM
пользователя, примите роль IAM или войдите в систему как пользователь root (не
рекомендуется) в управляющем аккаунте организации.
На вкладке Организовать учетные записи перейдите к подразделению, которое вы хотите удалить, и выберите
флажок рядом с его названием.
Вверху страницы выберите Удалить .
AWS Organizations удаляет организационную единицу и удаляет ее из списка.
Консоль новая
Для удаления OU
Войдите в консоль AWS Organizations.Вы должны войти в систему как IAM
пользователя, примите роль IAM или войдите в систему как пользователь root (не
рекомендуется) в управляющем аккаунте организации.
На странице аккаунтов AWS перейдите
к подразделению, которое вы хотите удалить, и выполните одно из
следующие шаги:
Установите переключатель рядом с именем подразделения, а затем на
меню Действия под Организационная единица , выберите Исключить .
Выберите имя OU, чтобы перейти на страницу сведений, и
затем выберите Удалить .
Чтобы подтвердить, что вы хотите удалить OU, введите его имя и
затем выберите Удалить .
AWS Organizations удаляет организационную единицу и удаляет ее из списка.
Интерфейс командной строки AWS и пакеты SDK AWS
Для удаления OU
Для удаления OU можно использовать одну из следующих команд:
Создание организационного подразделения (OU) в доменных службах Azure AD
06.07.2020
4 минуты на чтение
В этой статье
Организационные единицы (OU) в управляемом домене доменных служб Active Directory (AD DS) позволяют логически группировать объекты, такие как учетные записи пользователей, учетные записи служб или учетные записи компьютеров.Затем вы можете назначить администраторов для определенных подразделений и применить групповую политику для принудительного применения целевых параметров конфигурации.
Управляемые домены
Azure AD DS включают следующие два встроенных подразделения:
AADDC Computers — содержит компьютерные объекты для всех компьютеров, которые присоединены к управляемому домену.
Пользователи AADDC — включает пользователей и группы, синхронизированные из клиента Azure AD.
При создании и запуске рабочих нагрузок, использующих Azure AD DS, вам может потребоваться создать учетные записи служб для приложений, которые будут аутентифицировать себя.Чтобы организовать эти учетные записи служб, вы часто создаете настраиваемое подразделение в управляемом домене, а затем создаете учетные записи служб в этом подразделении.
В гибридной среде подразделения, созданные в локальной среде AD DS, не синхронизируются с управляемым доменом. Управляемые домены используют плоскую структуру подразделений. Все учетные записи и группы пользователей хранятся в контейнере AADDC Users , несмотря на то, что они синхронизируются из разных локальных доменов или лесов, даже если вы настроили там иерархическую структуру подразделений.
В этой статье показано, как создать подразделение в управляемом домене.
Прежде чем начать
Для работы с этой статьей вам потребуются следующие ресурсы и права:
Активная подписка Azure.
Клиент Azure Active Directory, связанный с вашей подпиской, синхронизированный с локальным каталогом или облачным каталогом.
Управляемый домен доменных служб Azure Active Directory, включенный и настроенный в вашем клиенте Azure AD.
Управляющая виртуальная машина Windows Server, присоединенная к управляемому домену Azure AD DS.
Учетная запись пользователя, которая входит в группу администраторов DC Azure AD в вашем клиенте Azure AD.
Особенности и ограничения настраиваемых организационных единиц
При создании настраиваемых подразделений в управляемом домене вы получаете дополнительную гибкость управления для управления пользователями и применения групповой политики. По сравнению с локальной средой AD DS существуют некоторые ограничения и соображения при создании и управлении настраиваемой структурой подразделений в управляемом домене:
Для создания настраиваемых подразделений пользователи должны быть членами группы администраторов контроллера домена AAD .
Пользователь, создающий настраиваемое подразделение, получает административные привилегии (полный контроль) над этим подразделением и является владельцем ресурса.
По умолчанию группа администраторов контроллера домена AAD также имеет полный контроль над настраиваемым подразделением.
Создается подразделение по умолчанию для пользователей AADDC , которое содержит все синхронизированные учетные записи пользователей из вашего клиента Azure AD.
Вы не можете перемещать пользователей или группы из AADDC Users OU в пользовательские OU, которые вы создаете.В настраиваемые подразделения можно перемещать только учетные записи пользователей или ресурсы, созданные в управляемом домене.
Учетные записи пользователей, группы, учетные записи служб и объекты компьютеров, которые вы создаете в настраиваемых подразделениях, недоступны в вашем клиенте Azure AD.
Эти объекты не отображаются с помощью Microsoft Graph API или пользовательского интерфейса Azure AD; они доступны только в вашем управляемом домене.
Создание пользовательского OU
Чтобы создать настраиваемое подразделение, вы используете средства администрирования Active Directory на виртуальной машине, присоединенной к домену.Центр администрирования Active Directory позволяет просматривать, редактировать и создавать ресурсы в управляемом домене, включая подразделения.
Примечание
Чтобы создать настраиваемое подразделение в управляемом домене, необходимо войти в систему под учетной записью пользователя, которая является членом группы администраторов контроллера домена AAD .
Войдите в свою управляющую виртуальную машину. Инструкции по подключению с помощью портала Azure см. В разделе Подключение к виртуальной машине Windows Server.
На начальном экране выберите Администрирование .Показан список доступных инструментов управления, которые были установлены в учебнике для создания управляющей виртуальной машины.
Для создания подразделений и управления ими выберите Центр администрирования Active Directory из списка инструментов администрирования.
На левой панели выберите управляемый домен, например aaddscontoso.com . Отображается список существующих подразделений и ресурсов:
Панель задач отображается в правой части центра администрирования Active Directory.В домене, например aaddscontoso.com , выберите New> Organizational Unit .
В диалоговом окне Создать организационную единицу укажите Имя для нового подразделения, например MyCustomOu . Введите краткое описание OU, например Custom OU для сервисных учетных записей . При желании вы также можете установить поле Managed By для OU. Чтобы создать настраиваемое подразделение, выберите ОК .
Вернувшись в Центр администрирования Active Directory, пользовательское подразделение теперь указано и доступно для использования:
Следующие шаги
Дополнительные сведения об использовании инструментов администрирования или создании и использовании учетных записей служб см. В следующих статьях:
Понимание организационных единиц
Организационная единица (OU) — это контейнер, который логически организует и группирует объекты Active Directory внутри доменов.Подразделения не являются частью пространства имен DNS. Они организуют объекты Active Directory в логические административные группы. Таким образом, подразделения служат в качестве контейнеров, в которых пользователи могут создавать объекты Active Directory и управлять ими. Подразделения считаются наименьшей единицей, которой администратор может назначать разрешения для ресурсов в Active Directory.
Подразделение позволяет пользователям применять политики безопасности, развертывать приложения, делегировать административный контроль над объектами Active Directory и запускать сценарии. Важно понимать, что подразделения не являются участниками безопасности.Учетные записи пользователей, групповые учетные записи и учетные записи компьютеров в подразделениях являются участниками безопасности.
Типы объектов Active Directory, которые могут быть расположены в подразделениях, перечислены ниже:
Пользовательские, групповые и компьютерные объекты; общие папки, принтеры, приложения и другие подразделения из того же домена.
Пользовательские объекты — это основные участники безопасности, используемые в Active Directory. Пользовательский объект состоит из имени пользователя, пароля, сведений о членстве в группе и другой информации, определяющей пользователя.Объект группы не позволяет администраторам устанавливать разрешения отдельных пользователей. Набор пользователей может быть сгруппирован, а затем назначены соответствующие разрешения для объектов Active Directory. Компьютерный объект содержит информацию о компьютере, который является членом домена. Поскольку подразделения могут содержать другие подразделения, администратор может иерархически группировать ресурсы и другие объекты Active Directory для отражения структуры организации. Процесс добавления OU к другим OU в иерархическом порядке называется вложением OU.
Некоторые преимущества организационных единиц кратко описаны ниже:
Подразделения могут быть вложены для поддержки различных уровней иерархии
Каждый домен в среде Active Directory может иметь свою собственную структуру подразделений. Структура OU одного домена не зависит от структуры OU другого домена.
Изменить структуру OU довольно просто. Структуры OU намного более гибкие, чем доменные структуры.
Объекты в дочерних подразделениях могут наследовать параметры конфигурации подразделений.
Параметры групповой политики
также могут применяться к подразделениям
Пользователи могут делегировать административный контроль над объектами Active Directory через подразделения
Подразделения обычно делегируют административный контроль над объектами Active Directory, чтобы скрыть объекты Active Directory и администрировать групповую политику.Когда пользователь делегирует административный контроль над OU, он / она позволяет другим пользователям или группам управлять OU. Администраторы более высокого уровня обычно делегируют административный контроль. Делегирование контроля над подразделениями позволяет пользователям передавать задачи управления различным пользователям внутри организации.
Административные задачи, которые обычно делегируются, перечислены ниже:
Создание, удаление и управление учетными записями пользователей
Создание, удаление и управление группами
Сброс паролей к учетным записям пользователей
Прочитать всю информацию о пользователе
Изменить членство в группе
Управление ссылками групповой политики
Администраторы, отвечающие за управление доменом, имеют полный контроль над всеми объектами Active Directory в домене.Это настройка конфигурации по умолчанию. Поэтому эти администраторы создают контроллеры домена, домены и OU для домена. Если в организации есть подразделения, которым необходимо управлять своей собственной структурой OU и определять ее, пользователи могут делегировать этим лицам разрешение «Полный доступ» для OU. Это позволит этим лицам выполнять все ранее упомянутые действия по управлению для конкретной OU. В других случаях пользователям может потребоваться делегировать управление только определенным классам объектов для подразделения.
Как упоминалось ранее, OU может также скрывать конфиденциальные объекты домена от определенных пользователей. Это делается путем создания OU для тех объектов домена, которые будут скрыты или которые пользователь не хочет, чтобы все просматривали, а затем назначения только тех пользователей, которым должно быть разрешено предоставлять этим объектам необходимые разрешения. После настройки соответствующих разрешений для подразделения переместите конфиденциальные объекты Active Directory в подразделение.
Групповые политики можно определить как набор разрешений, которые пользователи могут применять к объектам Active Directory.Параметры групповой политики могут быть связаны с сайтами, доменами и подразделениями и могут применяться к учетным записям пользователей, учетным записям компьютеров и групповым учетным записям. Параметры групповой политики применяются к подразделениям в форме объектов групповой политики (GPO). Объект групповой политики содержит параметры групповой политики, которые могут применяться к пользователям и компьютерам в подразделении.
Групповая политика применяется в следующем порядке:
Политика локального компьютера
Политика сайта
Доменная политика
Политика OU
, начиная с родительской OU
Однако Active Directory включает в себя параметры «Нет переопределения» и «Блокировать наследование», которые можно использовать для управления применением политик.Можно включить параметр No Override, чтобы параметр политики дочернего подразделения не перезаписывал параметр политики родительского подразделения. Параметр «Блокировать наследование» можно включить, чтобы предотвратить наследование дочерним подразделением и любыми объектами, которые оно содержит, параметров групповой политики от его родительского подразделения.
Планирование структуры OU
При планировании структуры OU определите и определите следующее:
Порядок управления предприятием
Структура OU для каждого домена
Подразделения, которые необходимо создать
Способ применения групповой политики.
Подразделения, которым будет делегирован административный контроль, и пользователи, которым будет делегировано управление.
Конфиденциальные объекты Active Directory, которые необходимо скрыть от пользователей.
Для структуры OU обычно рекомендуется следующая стратегия: Создайте OU, в результате чего одна группа будет управлять объектами Active Directory внутри OU. Это позволяет пользователям предоставлять определенной группе одинаковые права на все объекты Active Directory в конкретном подразделении и на само подразделение.Избегайте структуры подразделений, которая приводит к тому, что одной и той же группе требуется управлять объектами в нескольких разных подразделениях. Это будет означать, что соответствующие права должны быть предоставлены индивидуально в каждой OU.
Также хорошей практикой является назначение владельца каждой OU. Владелец OU будет отвечать за выполнение следующих задач управления:
Создание, удаление дочерних организационных единиц и управление ими
Применить групповую политику
Делегировать административный контроль над объектами в ОЕ
Кроме того, отделите объекты администратора службы от остальных объектов домена.Скрытие объектов администратора службы не позволяет всем пользователям домена просматривать его свойства и атрибуты, а также позволяет пользователям эффективно применять групповую политику, чтобы только пользователи-администраторы службы могли выполнять определенные административные задачи.
Создание и управление подразделениями
Консоль «Active Directory — пользователи и компьютеры» в меню «Администрирование» используется для создания подразделений. Когда пользователи создают OU, они в основном сначала добавляют его в конкретный домен, а затем добавляют к нему объекты Active Directory, делегируют административное управление для OU или применяют GPO.
В диалоговом окне «Свойства» подразделения есть несколько вкладок, которые управляют свойствами конкретного подразделения:
Вкладка «Общие»: укажите на этой вкладке описание, адрес, город, штат или провинцию, почтовый индекс или почтовый индекс, а также информацию о стране или регионе для подразделения.
Вкладка «Управляется»: это вкладка, используемая для управления настройками владельца подразделения. Введите следующую информацию о владельце организационного подразделения: имя, местонахождение офиса, почтовый адрес, город, штат или провинцию, страну или регион, номер телефона и номер факса.Вкладка также содержит следующие кнопки:
Изменить: нажмите кнопку «Изменить», чтобы задать учетную запись пользователя, которая будет отвечать за управление подразделением.
Просмотр: Чтобы просмотреть или изменить свойства учетной записи пользователя, в настоящее время управляющей подразделением, нажмите кнопку «Просмотр».
Удалить: чтобы удалить учетную запись пользователя, нажмите кнопку «Удалить».
Вкладка
Group Policy: Эта вкладка содержит следующие кнопки:
New: Чтобы создать новый GPO для OU, нажмите эту кнопку.
Edit: Чтобы изменить существующие настройки GPO, нажмите кнопку Edit. Параметры, которые можно указать для объекта групповой политики, подразделяются на параметры конфигурации компьютера и параметры конфигурации пользователя. Каждый из них разделен на следующие категории: программное обеспечение, Windows и административные шаблоны.
Добавить: чтобы связать объект групповой политики с подразделением, нажмите эту кнопку, чтобы создать новую ссылку на объект групповой политики.
Параметры: чтобы отключить объект групповой политики или убедиться, что объект групповой политики дочернего подразделения не переопределяет объект групповой политики родительского подразделения, нажмите эту кнопку.Доступны следующие варианты: «Отключить» и «Без переопределения».
Удалить: нажмите эту кнопку, чтобы удалить объект групповой политики.
Properties: Для управления свойствами GPO нажмите эту кнопку. В диалоговом окне свойств объекта групповой политики есть вкладки «Общие», «Ссылки» и «Безопасность». На вкладке «Общие» есть панель «Сводка» и «Отключить». Пользователи могут просматривать такую информацию, как имя GPO, и создавать дату последнего изменения на панели «Сводка». Они могут отключить параметры конфигурации компьютера и параметры конфигурации пользователя на панели «Отключить».На вкладке «Ссылка» перечислены все сайты, домены и подразделения, к которым применяется конкретный объект групповой политики. На вкладке «Безопасность» пользователи устанавливают разрешения для объекта групповой политики: полный доступ, чтение, запись, создание дочерних объектов, удаление дочерних объектов и применение групповой политики.
Как создать OU
Откройте консоль пользователей и компьютеров Active Directory
В дереве консоли найдите и щелкните правой кнопкой мыши соответствующий домен, выберите «Создать», затем выберите «Подразделение» в контекстном меню.
В диалоговом окне «Новая организационная единица» введите уникальное имя для подразделения в поле «Имя».
Нажмите ОК.
Щелкните новое подразделение правой кнопкой мыши и выберите в контекстном меню пункт «Свойства».
Когда откроется диалоговое окно «Свойства» подразделения, введите описание подразделения на вкладке «Общие».
Щелкните вкладку Управляется, чтобы указать владельца для подразделения.
Нажмите кнопку «Изменить» и выберите нужную учетную запись пользователя в списке «Пользователи и группы».
Щелкните вкладку Групповая политика.
Нажмите кнопку «Создать», чтобы создать новый объект групповой политики для подразделения.
Введите имя для объекта групповой политики.
Настройте все соответствующие параметры GPO для OU, используя остальные доступные кнопки на вкладке.
Как создать структуру подразделения для скрытия конфиденциальных объектов Active Directory
Откройте консоль «Пользователи и компьютеры Active Directory».
В дереве консоли найдите и щелкните правой кнопкой мыши соответствующий домен, затем выберите в контекстном меню «Создать» и «Подразделение».
В диалоговом окне «Новая организационная единица» введите уникальное имя для подразделения в поле «Имя».
Нажмите ОК.
Щелкните новое подразделение правой кнопкой мыши и выберите в контекстном меню пункт «Свойства».
Когда откроется диалоговое окно «Свойства» для подразделения, щелкните вкладку «Безопасность».
Удалите все существующие разрешения для подразделения.
Нажмите кнопку «Дополнительно».
Когда откроется диалоговое окно «Дополнительные параметры безопасности» подразделения, снимите флажок «Разрешить наследуемые разрешения от родителя для распространения на этот объект и все дочерние объекты».Щелкните ОК.
На вкладке «Безопасность» выберите и предоставьте соответствующей группе разрешение «Полный доступ». Предоставьте разрешение на чтение тем группам, которые должны иметь возможность читать содержимое подразделения.
Нажмите ОК.
Переместите важные объекты Active Directory в это конкретное подразделение.
Как удалить OU
Откройте консоль пользователей и компьютеров Active Directory
В дереве консоли найдите и разверните домен, затем щелкните правой кнопкой мыши подразделение, которое нужно удалить, и выберите Удалить в контекстном меню.
Щелкните Да в окне сообщения, чтобы убедиться, что это конкретное подразделение должно быть удалено.
Щелкните Да, если отображается другое окно сообщения, предлагающее пользователю убедиться, что все объекты, расположенные в подразделении, должны быть удалены.
Как изменить свойства OU
Откройте консоль пользователей и компьютеров Active Directory
В дереве консоли найдите и разверните домен, щелкните правой кнопкой мыши подразделение, для которого будут настроены свойства, и выберите «Свойства» в контекстном меню.
Измените свойства подразделения на вкладке «Общие», «Управляется» и «Групповая политика».
Пользователи также могут изменить GPO, связанный с OU, или настройки существующего GPO на вкладке Group Policy.
Как переименовать OU
Откройте консоль «Пользователи и компьютеры Active Directory».
В дереве консоли найдите и разверните домен, затем щелкните правой кнопкой мыши подразделение, которое нужно переименовать, и выберите в контекстном меню команду «Переименовать».
Введите новое имя подразделения.
Как переместить организационную единицу в новое место
Откройте консоль пользователей и компьютеров Active Directory
В дереве консоли найдите и разверните домен, содержащий подразделение, которое нужно переместить в другое место.
Щелкните подразделение и перетащите его на новое место.
Перетащите OU в новое место.
Как перемещать объекты Active Directory между подразделениями с помощью перетаскивания
Откройте консоль пользователей и компьютеров Active Directory
В дереве консоли найдите и разверните домен, содержащий подразделение, в котором находится объект, который нужно переместить в другое подразделение.
Разверните OU.
Щелкните объект, который нужно переместить, и перетащите объект в другое подразделение.
Перетащите объект в новое место OU.
Как перемещать объекты Active Directory между подразделениями с помощью ADUC Move Option
Откройте консоль «Пользователи и компьютеры Active Directory».
В дереве консоли найдите и разверните домен, содержащий подразделение, в котором находится объект, который нужно переместить в другое подразделение.
Разверните подразделение, щелкните объект правой кнопкой мыши и выберите в контекстном меню команду «Переместить».
Когда откроется диалоговое окно «Перемещение», выберите новое расположение OU для объекта.
Нажмите ОК.
Как перемещать объекты Active Directory между подразделениями с помощью инструмента командной строки Dsmove
Используйте инструмент командной строки Dsmove для перемещения объектов Active Directory между подразделениями и переименования объекта Active Directory.
Чтобы использовать инструмент командной строки Dsmove для перемещения объектов Active Directory из одного расположения OU в другое расположение OU:
Нажмите «Пуск» и выберите «Командная строка».
Введите dsmove с правильными параметрами в командной строке.
ObjectDN — имя объекта Active Directory, который нужно переместить в другой U.
-newname NewName — для переименования объекта Active Directory
-newparent ParentDN — для установки нового местоположения, в которое будет перемещен объект Active Directory.
{-s Сервер | -d Домен} — для подключения к удаленному серверу или домену.
-u UserName — имя пользователя, которое пользователь использует для доступа к удаленному серверу.
[-p {Пароль | *} — пароль указанного выше имени пользователя.
-q — переводит вывод в тихий режим.
-uc, uco, -uci — для установки формата юникода
Как делегировать административный контроль над OU
Откройте консоль «Пользователи и компьютеры Active Directory».
В дереве консоли найдите и щелкните правой кнопкой мыши подразделение и выберите «Делегировать управление» в контекстном меню.
Запускается мастер делегирования управления.
Нажмите «Далее» на странице «Добро пожаловать в мастер делегирования управления».
Щелкните «Добавить» на странице «Пользователи или группы».
Когда откроется диалоговое окно «Выбор пользователей, компьютеров или групп», в поле со списком «Введите имена объектов для выбора» введите пользователя / группу, которой будет делегировано управление. Нажмите «ОК», затем «Далее».
Когда откроется страница «Задачи для делегирования», выполните одно из следующих действий:
Выберите параметр «Делегировать следующие общие задачи», затем выберите задачи для делегирования. Нажмите «Далее. Откроется страница Завершение мастера делегирования управления. Обычно делегируемые задачи перечислены ниже:
Создание, удаление и управление учетными записями пользователей
Сброс паролей для учетных записей пользователей
Прочитать всю информацию о пользователе
Создание, удаление и управление группами
Изменить членство в группе
Управление ссылками групповой политики
Выберите параметр «Создать настраиваемую задачу для делегирования» и нажмите «Далее».
Когда откроется страница типа объекта Active Directory, выполните одно из действий, перечисленных ниже:
Выберите эту папку, существующие объекты в этой папке и создание новых объектов в этой папке, чтобы делегировать административный контроль для OU, включая все текущие объекты в OU, и делегировать административный контроль для всех новых объектов, которые будут создан в OU.
Выберите параметр «Только следующие объекты в папке», чтобы делегировать управление определенным объектам в подразделении.Выберите эти объекты.
Ограничьте пользователя / группу созданием выбранных объектов в OU, установив флажок «Создать выбранные объекты в этой папке».
Кроме того, ограничьте пользователя / группу удалением выбранных объектов в OU, установив флажок «Удалить выбранные объекты в этой папке». Нажмите «Далее.
Когда откроется страница «Разрешения», установите один из следующих флажков, чтобы отображать информацию в поле «Разрешения»:
Общие — чтобы указать общие разрешения в поле «Разрешения».
Property-Specific — для перечисления разрешений для конкретного свойства в поле Permissions:
Создание / удаление определенных дочерних объектов — чтобы перечислить все разрешения, которые применяются к объекту, в поле «Разрешения».
После заполнения поля «Разрешения:» установите разрешения для пользователя / группы для подразделения в поле «Разрешения:».Нажмите «Далее.
Убедитесь, что на странице Завершение мастера делегирования управления выбраны правильные настройки.
Нажмите Готово.
Устранение неполадок в структуре OU
Общие проблемы, возникающие со структурами OU, указаны ниже:
Когда пользователи, которым не должно быть разрешено выполнять административные задачи в подразделениях, выполняют административные задачи, убедитесь, что административный контроль для этого подразделения был делегирован правильному пользователю или группе.Проверьте пользователя или группу, указанную для административного управления для каждого подразделения в домене.
Если OU содержит объекты, к которым применен набор разрешений, когда ни один не был определен для конкретного OU, убедитесь, что OU не наследует настройки разрешений от родительского OU. Конфигурация по умолчанию такова, что дочернее подразделение и все объекты, которые оно содержит, автоматически наследуют групповую политику и другие параметры разрешений от связанного с ним родительского подразделения.
организационных единиц | Разработчики Google
Управление организационными подразделениями
Организационное дерево учетной записи Google Workspace состоит из организационных единиц, которые позволяют управлять пользователями в логической и иерархической структуре.Это аналогично функциям на вкладке «Организации и пользователи» в консоли администратора. Дополнительную информацию см. В справочном центре администратора:
У учетной записи Google Workspace есть только одно организационное дерево. Когда эта учетная запись изначально настроена, она имеет организационное подразделение на уровне учетной записи. Это организация, связанная с основным доменом. Дополнительные сведения об основном домене см. В разделе об ограничениях API.
Путь к организационной единице уникален.Название организационной единицы может не быть уникальным в иерархии организации, но оно уникально среди дочерних организационных единиц. В названии организационной единицы регистр не учитывается.
Организационная единица наследует политики организационной иерархии. Любая организационная единица может заблокировать эту цепочку родительского наследования. При этом приоритет одной политики над другой определяется ближайшим организационным подразделением. Это означает, что политика более низкого подразделения может иметь приоритет над политикой родительского подразделения более высокого уровня.
Организационную единицу можно перемещать вверх или вниз по иерархическому дереву. Кроме того, связанных пользователей организации можно перемещать индивидуально или в пакете при заполнении новой организации или перемещении подмножества пользователей из одного подразделения в другое.
Данные, хранящиеся в свойствах организационной единицы, могут постоянно изменяться. При выполнении запроса свойства, возвращаемые для объекта, гарантированно будут согласованными на момент получения объекта. То есть вы не увидите «частичных» обновлений.Если операция извлечения возвращает более одного объекта, нет гарантии согласованности между объектами. Это особенно верно, когда ответ охватывает несколько страниц в разбивке на страницы.
Создать организационную единицу
Чтобы создать организационное подразделение, используйте следующий запрос POST и включите авторизацию, описанную в разделе «Запросы авторизации».
Если вы администратор, создающий организационное подразделение, используйте my_customer .
ЗАПИСЬ https: // www.googleapis.com/admin/directory/v1/customer/my_customer/orgunits
Если вы являетесь торговым посредником, создающим организационное подразделение для перепроданного клиента, используйте customerId . Чтобы получить customerId , используйте операцию Retrieve a user.
ЗАПИСЬ https://www.googleapis.com/admin/directory/v1/customer/customerId/orgunits
Чтобы понять организационную структуру вашей учетной записи, обратитесь в справочный центр администрирования. Свойства запроса и ответа см. В Справочнике по API.
Запрос JSON
В следующем примере торгового посредника JSON показан образец тела запроса, который создает организационное подразделение sales_support. Требуются имя и parentOrgUnitPath :
ЗАПИСЬ https://www.googleapis.com/admin/directory/v1/customer/C03az79cb/orgunits
Чтобы обновить организационное подразделение, используйте следующий запрос PUT и включите авторизацию, описанную в разделе «Запросы авторизации».Для свойств запроса и ответа см. Справочник по API:
Если вы являетесь администратором, обновляющим организационное подразделение, используйте my_customer .
PUT https://www.googleapis.com/admin/directory/v1/customer/my_customer/orgunits/orgUnitPath
Если вы являетесь торговым посредником, обновляющим организационное подразделение для перепроданного клиента, используйте customerId . Чтобы получить customerId , используйте операцию Retrieve a user.
PUT https: // www.googleapis.com/admin/directory/v1/customer/customerId/orgunits/orgUnitPath
Примечание. API также поддерживает семантику исправлений.
Запрос JSON
В примере ниже обновлено описание организационной единицы:
PUT https://www.googleapis.com/admin/directory/v1/customer/my_customer/orgunits/corp/support/sales_support
{
"description": "ЛУЧШАЯ команда поддержки продаж"
}
Примечания к запросу на обновление:
Вам нужно только указать обновленную информацию в своем запросе.Вам не нужно вводить все свойства группы в запросе.
Если пользователь не был назначен определенной организационной единице при создании учетной записи пользователя, эта учетная запись находится в организационной единице верхнего уровня.
Вы можете переместить организационное подразделение в другую часть организационной структуры вашей учетной записи, установив свойство parentOrgUnitPath в запросе. Важно отметить, что перемещение организационной единицы может изменить службы и настройки для пользователей в перемещаемой организационной единице.
Ответ JSON
При успешном ответе возвращается код состояния HTTP 201. Наряду с кодом состояния ответ возвращает свойства обновленной организационной единицы.
{
"kind": "directory # orgUnit",
"name": "sales_support",
"description": "ЛУЧШАЯ команда поддержки продаж",
"orgUnitPath": "/ corp / support / sales_support",
"parentOrgUnitPath": "/ corp / support",
"blockInheritance": false
}
Если пользователь не был назначен определенной организационной единице при создании учетной записи пользователя, эта учетная запись находится в организационной единице верхнего уровня.Организационное подразделение пользователя определяет, к каким сервисам Google Workspace он имеет доступ. Если пользователь перемещается в новую организацию, доступ пользователя изменяется. Дополнительные сведения об организационной структуре см. В справочном центре администрирования. Дополнительные сведения о перемещении пользователя в другую организацию см. В разделе Обновление пользователя.
Получить организационную единицу
Чтобы получить организационную единицу, используйте следующий запрос GET и включите авторизацию, описанную в запросах авторизации.Строка запроса orgUnitPath - это полный путь для этого организационного подразделения. Для свойств запроса и ответа см. Справочник по API:
Если вы администратор, извлекающий организационное подразделение, используйте my_customer .
ПОЛУЧИТЬ https://www.googleapis.com/admin/directory/v1/customer/my_customer/orgunits/orgUnitPath
Если вы являетесь торговым посредником, запрашивающим организационное подразделение для перепроданного клиента, используйте customerId . Чтобы получить customerId , используйте операцию Retrieve a user.
ПОЛУЧИТЬ https://www.googleapis.com/admin/directory/v1/customer/customerId/orgunits/orgUnitPath
Ответ JSON
В приведенном ниже примере извлекается организационная единица «первичные продажи». Обратите внимание на кодировку HTTP «frontline + sales» в URI запроса:
ПОЛУЧИТЬ https://www.googleapis.com/admin/directory/v1/customer/my_customer/orgunits/corp/sales/frontline+sales
При успешном ответе возвращается код состояния HTTP 200. Вместе с кодом состояния ответ возвращает настройки организационного подразделения:
Чтобы получить все подорганизационные единицы под организационной единицей или получить непосредственные дочерние подгруппы под организационной единицей, используйте следующий запрос GET и включите авторизацию, описанную в запросах авторизации.Свойства запроса и ответа см. В Справочнике по API.
Если вы являетесь администратором учетной записи и получаете все подорганизационные подразделения, используйте my_customer . Для удобства чтения в этом примере используется возврат строки:
ПОЛУЧИТЬ https://www.googleapis.com/admin/directory/v1/customer/my_customer
/ orgunits? orgUnitPath = полный путь организационного подразделения & type = all or children
Если вы являетесь торговым посредником, получающим организационные единицы для перепроданного клиента, используйте customerId .Чтобы получить customerId , используйте операцию Retrieve a user:
ПОЛУЧИТЬ https://www.googleapis.com/admin/directory/v1/customer/customerId
/ orgunits? orgUnitPath = полный путь к организационному подразделению & type = all or children
Строка запроса get либо возвращает все подорганизационных единиц в рамках orgUnitPath , либо возвращает непосредственно дочерних элементов из orgUnitPath . По умолчанию type = children .
Ответ JSON
Например, этот запрос возвращает все организационные единицы, начиная с организационной единицы / corp :
ПОЛУЧИТЬ https: // www.googleapis.com/admin/directory/v1/customer/my_customer/orgunits?orgUnitPath=/corp&type=all
При успешном ответе возвращается код состояния HTTP 200. Наряду с кодом статуса ответ возвращает организационные единицы аккаунта:
Чтобы удалить организационное подразделение, используйте следующий запрос DELETE и включите авторизацию, описанную в разделе «Запросы авторизации».Чтобы получить customerId , используйте операцию Retrieve a user. Для свойств запроса и ответа см. Справочник по API:
Если вы являетесь администратором учетной записи и удаляете организационное подразделение, используйте my_customer .
Если вы являетесь торговым посредником, удаляющим организационное подразделение для перепроданного клиента, используйте customerId . Чтобы получить customerId , используйте операцию Retrieve a user.
При успешном ответе возвращается код состояния HTTP 200.
Вы можете удалять только организационные единицы, которым не назначены дочерние организационные единицы или какие-либо пользователи.Перед удалением вам необходимо переназначить пользователей другим организационным подразделениям и удалить все дочерние подразделения.
.
0 thoughts on “Где найти сведения об обособленных подразделениях организации: Как узнать кпп обособленного подразделения организации в 2020 и 2021”
0 thoughts on “Где найти сведения об обособленных подразделениях организации: Как узнать кпп обособленного подразделения организации в 2020 и 2021”