Delen via


Best practices en overwegingen voor ontwerpen voor Patiëntenservice

Deze best practices en overwegingen voor ontwerpen voor het configureren en uitbreiden van best practice ondersteunen de vijf pijlers van Well-Architected for Microsoft Cloud for Healthcare.

Configuratie

Betrouwbaarheid

Beveiliging en naleving

  • Voor een volledig scenario voor een patiëntenservicecentrum hebben de persona's die de installatie en configuratie uitvoeren, machtigingen nodig voor Microsoft Entra ID, Azure (landingszone-abonnement), Power Platform en Microsoft Teams.
  • Zorg ervoor dat de juiste machtigingen zijn toegewezen voordat u de oplossing Patiëntenservice installeert en inschakelt. Als er binnen de organisatie een duidelijke scheiding van zorgen bestaat ten aanzien van de uitvoering van deze taken in Power Platform, Azure en Microsoft Teams, moet u ervoor zorgen dat de vereiste persona's betrokken zijn.
  • Gebruikers die toegang hebben tot Patiëntenservice, zoals vertegenwoordigers van het servicecentrum, moeten worden toegevoegd aan de beveiligingsgroep in de Power Platform-omgeving.
  • Maak speciale Microsoft Entra-groepen om de toegang tot de Healthcare-toepassingen, zoals Patiëntenservice, te behouden en wijs deze toe aan de ingebouwde Healthcare-gebruikersrollen in de Power Platform-omgevingen. Meer informatie over groepen en toegangsrechten in Microsoft Entra ID.
  • Maak een Microsoft Entra-groep met gebruikers die toegang moeten hebben tot Azure Health Bot Service.
  • Gebruik Microsoft Entra ID Privileged Identity Management om ervoor te zorgen dat er geen permanente toegang is tot de Azure Health Bot-service.
  • Om de resourceprovider Azure Health Bot te registreren, moet de gebruiker ten minste een Inzender zijn voor op rollen gebaseerde toegangscontrole (RBAC) op de landingszone-abonnementen. Kom meer te weten met een overzicht van op rollen gebaseerd toegangsbeheer in Microsoft Entra ID.
  • Voor integratie tussen Healthcare bot en Omnichannel is een Microsoft Entra-toepassing vereist met leesmachtigingen voor verschillende Microsoft Graph API's. Kom meer te weten met een overzicht van Microsoft Graph-machtigingen.
  • Voor de configuratie en het beheer van Omnichannel moeten gebruikers, groepen en toepassingen (bijvoorbeeld chatbots) rechtstreeks worden toegewezen aan de ingebouwde Omnichannel-beveiligingsrollen in de omgeving, zoals beheerder, agent of supervisor.
  • Voor de integratie van Patiëntentoegang moet u ervoor zorgen dat Power Page-verificatie is geconfigureerd voor de door u gekozen identiteitsprovider.
  • Voor de integratie van Patiëntentoegang beperkt u de Power Page-toegang op IP-adres om de portaltoegang te beperken.
  • Azure Health Bot is een multitenant service in Azure, waarbij de infrastructuur en runtime worden beheerd door Microsoft en die naast andere certificeringen ook HIPAA-compatibel is.
  • Alle communicatie (inkomend en uitgaand) met de Health Bot-service vindt plaats via HTTPS, om ervoor te zorgen dat gegevens onderweg ook altijd gecodeerd zijn.
  • Azure Health Bot slaat klantgegevens op in Azure Storage en Azure Cosmos DB, en is altijd versleuteld in rust, waarbij de versleutelingssleutels worden beheerd door Microsoft. Meer informatie vindt u in Overzicht Azure AI Health Bot.

Kostenoptimalisatie

  • Gebruik een andere gegevensopslag, zoals Azure Data Lake, en verplaats alleen de benodigde gegevens naar Dataverse. Het kan de kosten voor grote hoeveelheden data verlagen. Wij raden aan om gegevens op te slaan in Dataverse voor kleine organisaties of organisaties die al aanzienlijke hoeveelheden gegevens hebben in Dataverse voor andere toepassingen. Meer informatie over Azure Data Lake vindt u in Inleiding tot Azure Data Lake Storage Gen2.

Volgende stap