Comment créer un groupe de sécurité autorisant uniquement le trafic provenant de CloudFront ?
Posté le 5 mars 2026 • 4 min de lecture • 771 motsPourquoi la question « Comment créer un groupe de sécurité autorisant uniquement le trafic provenant de CloudFront ? » revient sans cesse en AWS, ce qu’elle révèle sur les limites du modèle réseau, et comment y répondre correctement en production.

Dans l’univers AWS, certaines questions reviennent avec une régularité frappante.
Non pas parce qu’elles sont mal formulées, mais parce qu’elles mettent le doigt sur une tension réelle entre sécurité, réseau et architecture applicative.
À première vue, la question semble simple, presque triviale.
En réalité, elle révèle une excellente intuition d’architecture… et une limite structurelle du modèle réseau AWS.
Cette question apparaît presque toujours dans les mêmes scénarios concrets :
Le raisonnement sous-jacent est parfaitement sain :
« Si tout le trafic passe par CloudFront, alors mon backend ne devrait accepter que CloudFront. »
La réponse instinctive est donc logique :
« Je vais restreindre mon groupe de sécurité à CloudFront uniquement. »
C’est précisément à cet instant que le problème apparaît.
Un :contentReference[oaicite:1]{index=1} fonctionne avec :
Or CloudFront :
Il est donc impossible d’exprimer dans un security group :
« Autorise uniquement CloudFront »
Sans :
0.0.0.0/0 est une fausse solution
Dans de nombreux projets, on finit par trouver une règle du type :
Inbound: 443 from 0.0.0.0/0Avec un raisonnement souvent résumé ainsi :
« De toute façon, seuls les clients passent par CloudFront. »
En pratique, cela signifie pourtant :
CloudFront devient optionnel, ce qui annule une grande partie de sa valeur.
Cette question est intéressante parce qu’elle met en évidence plusieurs réalités souvent sous-estimées :
Autrement dit :
Une fois cette reformulation faite, les solutions deviennent claires.
(le pattern le plus courant)
CloudFront permet d’ajouter un header personnalisé aux requêtes envoyées à l’origine, par exemple :
X-Origin-Secret: s3cr3t-valueCôté ** Application Load Balancer** ou application :
Avantages :
Avec AWS WAF :
Avantages :
C’est souvent la solution privilégiée en contexte entreprise ou compliance.
Quand l’origine est un bucket Amazon S3 :
C’est le gold standard pour les sites statiques.
Très honnêtement, cette question est rarement posée par hasard.
Elle indique que la personne :
La question :
« Comment créer un groupe de sécurité autorisant uniquement le trafic provenant de CloudFront ? »
est intéressante parce qu’elle :
La bonne réponse n’est pas :
« Voilà le bon CIDR »
La bonne réponse est :
« Le contrôle doit se faire ailleurs que dans le security group. »
Et c’est exactement ce qui fait toute la différence entre
une infrastructure qui marche
et une infrastructure qui tient dans le temps.