Partager via


Meilleures pratiques de conception et considérations relatives au Centre de services aux patients.

Ces meilleures pratiques de conception et ces considérations pour la configuration et l’extension du Centre de services aux patients soutiennent les cinq piliers de Well-Architected pour Microsoft Cloud for Healthcare.

configuration

Fiabilité

Sécurité et conformité

  • Pour un scénario Centre de services aux patients complet, les personnes effectuant l’installation et la configuration nécessitent des autorisations dans Microsoft Entra ID, Azure (abonnement à la zone d’atterrissage), Power Platform et Microsoft Teams.
  • Assurez-vous que les autorisations appropriées sont attribuées avant d’installer et d’activer la solution Centre de services aux patients. S’il existe une séparation claire des préoccupations au sein de l’organisation pour effectuer ces tâches dans Power Platform, Azure et Microsoft Teams, assurez-vous que les personnes requises sont impliquées et engagées.
  • Les utilisateurs accédant au Centre de services aux patients, tels que les représentants du Centre de services, doivent être ajoutés au groupe de sécurité dans les environnements Power Platform.
  • Créez des groupes Microsoft Entra dédiés pour maintenir l’accès aux applications Healthcare, telles que le Centre de services aux patients, et mappez-le vers les rôles d’utilisateur Healthcare intégrés dans les environnements Power Platform. En savoir plus sur les groupes et les droits d’accès dans Microsoft Entra ID.
  • Créez un groupe Microsoft Entra avec des utilisateurs qui doivent avoir accès au service Azure Health Bot.
  • Utilisez Microsoft Entra ID Privileged Identity Management pour garantir l’absence d’accès permanent au service Azure Health Bot.
  • Pour enregistrer le fournisseur de ressources Azure Health Bot, l’utilisateur doit au moins être un contributeur pour le contrôle d’accès en fonction du rôle (RBAC) sur les abonnements à la zone d’atterrissage. En savoir plus avec une présentation du contrôle d’accès en fonction du rôle dans Microsoft Entra ID.
  • L’intégration entre Healthcare Bot et Omnicanal nécessite une application Microsoft Entra avec des autorisations de lecture sur plusieurs API Microsoft Graph. Apprenez-en davantage grâce à une présentation des autorisations Microsoft Graph.
  • Pour la configuration et la gestion d’Omnicanal, les utilisateurs, les groupes et les applications (par exemple, les chatbots) doivent être mappés directement aux rôles de sécurité Omnicanal intégrés dans l’environnement, par exemple administrateur, agent ou superviseur.
  • Pour l’intégration d’Accès Patient, assurez-vous que l’authentification Power Page est configurée pour le fournisseur d’identité que vous avez choisi.
  • Pour l’intégration d’Accès Patient, limitez l’accès à Power Page par adresse IP pour limiter l’accès au portail.
  • Azure Health Bot est un service multilocataire dans Azure, où l’infrastructure et l’exécution sont gérés par Microsoft et sont conformes à la norme HIPAA ainsi qu’à d’autres certifications.
  • Toutes les communications (entrantes et sortantes) avec le service Health Bot s’effectuent via HTTPS, garantissant ainsi que les données en transit sont également toujours chiffrées.
  • Azure Health Bot stocke les données client dans le stockage Azure et Azure Cosmos DB et est toujours chiffré au repos, où les clés de chiffrement sont gérées par Microsoft. Pour plus d’informations, consultez Vue d’ensemble d’Azure AI Health Bot.

Optimisation des coûts

  • Utilisez un autre magasin de données tel que Azure Data Lake et déplacez uniquement les données nécessaires vers Dataverse. Cela peut réduire le coût pour les gros volumes de données. Nous recommandons de stocker les données dans Dataverse pour les petites organisations ou les organisations qui disposent déjà de quantités importantes de données dans Dataverse pour d’autres applications. Pour en savoir plus sur Azure Data Lake, consultez Introduction à Azure Data Lake Storage Gen2.

Étape suivante