Freigeben über


Bewährte Methoden und Überlegungen für das Design für das Patientenservicecenter

Diese Design-Best Practices und Überlegungen zur Konfiguration und Erweiterung des Patientenservicecenter unterstützen die fünf Säulen von Well-Architected für Microsoft Cloud for Healthcare.

Konfiguration

Zuverlässigkeit

Sicherheit und Konformität

  • Für ein vollständiges Patientenservicecenter-Szenario benötigen die Personas, welche die Einrichtung und Konfiguration durchführen, Berechtigungen für Microsoft Entra ID, Azure (Zielzonenabonnement), Power Platform und Microsoft Teams.
  • Stellen Sie sicher, dass die richtigen Berechtigungen zugewiesen sind, bevor Sie die Patientenservicecenter-Lösung installieren und aktivieren. Wenn innerhalb der Organisation eine klare Trennung der Anliegen zur Ausführung dieser Aufgaben in Power Platform, Azure und Microsoft Teams besteht, stellen Sie sicher, dass die erforderlichen Personen beteiligt und engagiert sind.
  • Benutzer, die auf das Patientenservicecenter zugreifen, beispielsweise die Vertreter des Servicecenters, müssen der Sicherheitsgruppe in den Power Platform-Umgebungen hinzugefügt werden.
  • Erstellen Sie dedizierte Microsoft Entra-Gruppen, um den Zugriff auf Gesundheitsanwendungen wie das Patientenservicecenter aufrechtzuerhalten und ihn den integrierten Gesundheitsbenutzerrollen in den Power Platform-Umgebungen zuzuordnen. Erfahren Sie mehr über Gruppen und Zugriffsrechte in Microsoft Entra ID.
  • Erstellen Sie eine Microsoft Entra-Gruppe mit Benutzern, die Zugriff auf den Azure Health Bot-Dienst haben sollen.
  • Verwenden Sie Microsoft Entra ID Privileged Identity Management, um sicherzustellen, dass kein dauerhafter Zugriff auf den Dienst des Azure Health Bot besteht.
  • Um den Ressourcenanbieter für Azure Health Bot zu registrieren, muss der Benutzende mindestens ein Mitwirkender für die rollenbasierte Zugriffskontrolle (RBAC) bei den Zielzonenabonnements sein. Erfahren Sie mehr mit einem Überblick über die rollenbasierte Zugriffskontrolle in Microsoft Entra ID.
  • Die Integration zwischen dem Healthcare-Bot und Omnichannel erfordert eine Microsoft Entra-Anwendung mit Leseberechtigungen für mehrere Microsoft Graph-APIs. Erfahren Sie mehr mit einer Übersicht über Microsoft Graph-Berechtigungen.
  • Für die Konfiguration und Verwaltung von Omnichannel sollten Benutzende, Gruppen und Anwendungen (z. B. Chatbots) direkt den integrierten Omnichannel-Sicherheitsrollen in der Umgebung zugeordnet werden, z. B. Administrierender, Agent oder Vorgesetzter.
  • Stellen Sie für die Integration des Patientenzugriffs sicher, dass die Power Page-Authentifizierung für den von Ihnen gewählten Identitätsanbieter konfiguriert ist.
  • Beschränken Sie für die Patientenzugriffsintegration den Power Page-Zugriff nach IP-Adresse, um den Portalzugriff einzuschränken.
  • Der Azure Health Bot ist ein mehrinstanzfähiger Dienst in Azure, in dem die Infrastruktur und Laufzeit von Microsoft verwaltet wird und der, neben anderen Zertifizierungen, HIPAA-konform ist.
  • Die gesamte Kommunikation (eingehend und ausgehend) mit dem Health Bot-Dienst erfolgt über HTTPS, wodurch sichergestellt wird, dass die übertragenen Daten ebenfalls immer verschlüsselt sind.
  • Azure Health Bot speichert Kundendaten im Azure-Speicher und in Azure Cosmos DB und ist im Ruhezustand immer verschlüsselt, wobei die Verschlüsselungsschlüssel von Microsoft verwaltet werden. Weitere Informationen finden Sie unter Azure AI Health Bot-Übersicht.

Kostenoptimierung

  • Verwenden Sie ein anderes Datenspeicher, z. B. Azure Data Lake, und verschieben Sie nur benötigte Daten nach Dataverse. Dadurch lassen sich die Kosten für große Datenmengen senken. Wir empfehlen die Datenspeicherung in Dataverse für kleine Organisationen oder Organisationen, die bereits über erhebliche Datenmengen in Dataverse für andere Anwendungen verfügen. Erfahren Sie mehr über Azure Data Lake unter Einführung in Azure Data Lake Storage Gen2.

Nächster Schritt