Partilhar via


Melhores práticas e considerações de design do Centro de Serviço a Pacientes

Estas melhores práticas e considerações de design visam configurar e expandir o Centro de Serviço a Pacientes para dar suporte aos cinco pilares de Well-Architected para o Microsoft Cloud for Healthcare.

Configuração

Fiabilidade

Segurança e conformidade

  • Para ver um cenário completo de Centro de atendimento ao paciente, as pessoas que configuram requerem permissões através do Microsoft Entra ID, do Azure (subscrição da zona de destino), do Power Platform e do Microsoft Teams.
  • Certifique-se de que são atribuídas as permissões corretas antes de instalar e ativar a solução do centro de serviço a pacientes. Se houver uma separação clara de preocupações dentro da organização relativamente a realizar estas tarefas na Power Platform, no Azure e no Microsoft Teams, certifique-se de que as personas necessárias estão envolvidas e assumem o compromisso.
  • Os utilizadores que acedem ao Centro de Serviço a Pacientes, como os representantes do centro de serviço, precisam de ser adicionados ao grupo de segurança nos ambientes da Power Platform.
  • Crie grupos Microsoft Entra dedicados para manter o acesso às aplicações de cuidados de saúde como o centro de serviço a pacientes, e mapeie-os para as funções de utilizador de cuidados de saúde integrados nos ambientes da Power Platform. Saiba mais sobre grupos e direitos de acesso no ID Microsoft Entra.
  • Crie um grupo Microsoft Entra com utilizadores que devem ter acesso ao Azure Health Bot Service.
  • Utilize o Privileged Identity Management do Microsoft Entra ID para garantir que não haja acesso permanente ao serviço do Azure Health Bot.
  • Para registar o fornecedor de recursos do Azure Health Bot, o utilizador tem de ser, pelo menos, um Contribuidor para o controlo de acesso baseado em funções (RBAC) nas subscrições da zona de destino. Obtenha mais informações com uma descrição geral do controlo de acesso baseado em funções no Microsoft Entra ID.
  • A integração entre o Healthcare Bot e o Omnicanal requer uma Aplicação Microsoft Entra com permissões de leitura para várias APIs do Microsoft Graph. Saiba mais com uma visão geral das permissões do Microsoft Graph.
  • Para a configuração e gestão do Omnicanal, os utilizadores, grupos e aplicações (por exemplo, bots de chat) devem ser mapeados diretamente para os direitos de acesso do Omnicanal incorporados no ambiente, tais como administrador, agente ou supervisor.
  • Para a integração do acesso do paciente, certifique-se de que a autenticação do Power Page está configurada para o fornecedor de identidade escolhido.
  • Para integração de acesso do paciente, restrinja o acesso ao Power Page por endereço IP para limitar o acesso ao portal.
  • O Azure Health Bot é um serviço multi-inquilino no Azure, onde a infraestrutura e o runtime são geridos pela Microsoft e estão em conformidade com a HIPAA, juntamente com outras certificações.
  • Toda a comunicação (entrada e saída) com o serviço Health Bot acontece por HTTPS, garantindo que os dados em trânsito também estão sempre encriptados.
  • O Azure Health Bot armazena dados do cliente no armazenamento do Azure e na Azure Cosmos DB e é sempre encriptado em repouso, nos casos em que as chaves de encriptação são geridas pela Microsoft. Veja mais informações em Visão geral do Azure AI Health Bot.

Otimização de custos

  • Utilize outro arquivo de dados, como o Azure Data Lake, e mova apenas os dados necessários para Dataverse. Pode diminuir o custo de grandes volumes de dados. Recomendamos o armazenamento de dados no Dataverse para pequenas organizações ou organizações que já tenham quantidades significativas de dados no Dataverse para outras aplicações. Saiba mais sobre o Azure Data Lake acedendo a Introdução à Azure Data Lake Storage Gen2.

Próximo passo