浏览器本地解析,不上传策略内容

S3 Bucket Policy 可视化编辑与风险诊断

支持原始 JSON 和 Statement 可视化双向编辑,自动识别公开访问、跨账号 root、通配动作、资源 ARN 作用域不匹配等高风险配置,并提供可直接导出的规范 JSON。

Policy Health
存在需要立即处理的配置风险
High Risk
Statement2
公开访问2
写入/删除授权1
高风险项2
已识别 Bucket
cyqsd

原始 Policy JSON

支持直接粘贴 AWS S3 Bucket Policy,解析成功后会同步到右侧可视化编辑器。

JSON 已解析
支持双向编辑、复制、下载,并保留未识别的扩展字段。
编辑器说明

可视化编辑器会保留未识别的顶层字段和 Statement 扩展字段,适合在现有策略上继续精修。

风险提示

若启用了公开读取或跨账号写入,请同时审查 Condition、Bucket Public Access Block 和对象级资源范围。

风险诊断

自动按 Statement 分析公开访问、写权限、通配符动作和资源 ARN 作用域问题。

Critical 3 Warning 3 Healthy 0
Statement 1: 公开访问主体

Principal 使用了 `*`,该 Statement 可能允许匿名或未限定身份直接访问 S3 资源。

Statement 1: 缺少附加限制条件

公开或跨账号授权未看到 IP、VPC Endpoint、组织 ID 或 HTTPS 限制条件,建议补充防护边界。

Statement 1: Bucket 级动作未指向 Bucket ARN

例如 `s3:ListBucket` 和 `s3:GetBucketLocation` 应该配合 `arn:aws:s3:::bucket-name`,而不是仅有对象级 `/*` 资源。

Statement 2: 向所有 AWS 账户 root 授权

发现 `arn:aws:iam::*:root`,意味着任意 AWS 账户都可能获得此权限,风险极高。

Statement 2: 公开或跨账号写入/删除权限

当前 Statement 同时具备广泛主体和写入/删除能力,可能导致对象被篡改、删除或投毒。

Statement 2: 缺少附加限制条件

公开或跨账号授权未看到 IP、VPC Endpoint、组织 ID 或 HTTPS 限制条件,建议补充防护边界。

可视化编辑器

面向 S3 Bucket Policy 的专业化编辑视图,适合快速审查和补全 Statement。

Statement 1Critical
Statement1
Principal 配置

支持 Principal / NotPrincipal、多种类型和多值 ARN。

*
动作列表

每行一个 Action,支持 Action / NotAction。

s3:GetObjects3:GetObjectTaggings3:ListBuckets3:GetBucketLocation
资源 ARN

每行一个 Resource,支持 Resource / NotResource。

arn:aws:s3:::cyqsd/*
Condition JSON

留空表示无条件。建议对公开或跨账号授权补充 `aws:SourceIp`、`aws:PrincipalOrgID`、`aws:SourceVpce` 或 `aws:SecureTransport` 限制。

当前 Statement 风险点
公开访问主体

Principal 使用了 `*`,该 Statement 可能允许匿名或未限定身份直接访问 S3 资源。

缺少附加限制条件

公开或跨账号授权未看到 IP、VPC Endpoint、组织 ID 或 HTTPS 限制条件,建议补充防护边界。

Bucket 级动作未指向 Bucket ARN

例如 `s3:ListBucket` 和 `s3:GetBucketLocation` 应该配合 `arn:aws:s3:::bucket-name`,而不是仅有对象级 `/*` 资源。

Statement 2Critical
Statement2
Principal 配置

支持 Principal / NotPrincipal、多种类型和多值 ARN。

arn:aws:iam::*:root
动作列表

每行一个 Action,支持 Action / NotAction。

s3:PutObjects3:DeleteObjects3:PutObjectTaggings3:DeleteObjectTagging
资源 ARN

每行一个 Resource,支持 Resource / NotResource。

arn:aws:s3:::cyqsd/*
Condition JSON

留空表示无条件。建议对公开或跨账号授权补充 `aws:SourceIp`、`aws:PrincipalOrgID`、`aws:SourceVpce` 或 `aws:SecureTransport` 限制。

当前 Statement 风险点
向所有 AWS 账户 root 授权

发现 `arn:aws:iam::*:root`,意味着任意 AWS 账户都可能获得此权限,风险极高。

公开或跨账号写入/删除权限

当前 Statement 同时具备广泛主体和写入/删除能力,可能导致对象被篡改、删除或投毒。

缺少附加限制条件

公开或跨账号授权未看到 IP、VPC Endpoint、组织 ID 或 HTTPS 限制条件,建议补充防护边界。

账户

收藏夹

还没有收藏的工具

在线状态

后端服务离线
SatNOGS离线

缓存: hit 0 / miss 0

CelesTrak离线

缓存: hit 0 / miss 0

最近使用

暂无记录

网站信息

185+

在线工具

10K+

月访问量

99.9%

可用性