共用方式為


患者服務中心的設計最佳做法和注意事項

這些設計了設定和擴展病患服務中心支援的最佳做法和注意事項,以支援 Well-Architected for Microsoft Cloud for Healthcare 的五大支柱。

設定

可靠性

安全性與合規性

  • 對於完整的病患服務中心案例,執行安裝和設定的角色需要跨 Microsoft Entra ID、Azure (登陸區域訂閱)、Power Platform 和 Microsoft Teams 的權限。
  • 確保在安裝和啟用患者服務中心解決方案之前分配正確的權限。 如果組織內部在跨 Power Platform、Azure 和 Microsoft Teams 執行這些任務時存在明確的關注點分離,請確保所需的角色參與其中。
  • 存取病患服務中心的使用者 (例如服務中心代表) 需要加入 Power Platform 環境中的安全群組。
  • 建立專用 Microsoft Entra 群組來維護對醫療保健應用程式(例如患者服務中心)的訪問,並將其對應到 Power Platform 環境中的內建醫療保健使用者角色。 了解 Microsoft Entra ID 中的群組和存取權限
  • 建立一個 Microsoft Entra 群組,其中包含應有權存取 Azure Health Bot 服務的使用者。
  • 使用 Microsoft Entra ID Privileged Identity Management 來確保對 Azure Health Bot 服務的存取權限不會長期有效。
  • 若要註冊 Azure Health Bot 資源提供者,使用者必須在登陸區域訂閱上至少是角色型存取控制 (RBAC) 的參與者。 透過 Microsoft Entra ID 中的角色型存取控制概觀了解詳細資訊。
  • Healthcare 機器人與全通路之間的整合需要一個具有對數個 Microsoft Graph API 的讀取權限的 Microsoft Entra 應用程式。 透過 Microsoft Graph 權限概述了解更多資訊。
  • 進行全通路設定和管理時,必須將使用者、群組和應用程式 (例如聊天機器人) 直接對應至環境 中的內建全通路資訊安全角色,例如管理員、專員或監督員。
  • 對於患者存取整合,請確保將 Power Page 驗證設定為您選擇的身份提供者。
  • 對於病患存取整合,透過 IP 位址限制 Power Page 存取以限制入口網站存取。
  • Azure Health Bot 是 Azure 中的多組織用戶共享服務,其中基礎結構和執行階段由 Microsoft 管理,並且除其他認證外,還符合 HIPAA 規範。
  • 與 Health Bot 服務的所有通訊 (入站和出站) 均透過 HTTPS 進行,確保傳輸中的資料始終加密。
  • Azure Health Bot 將客戶資料儲存在 Azure 儲存體和 Azure 中 Cosmos DB 並且始終在靜態時進行加密,其中加密金鑰由 Microsoft 管理。 在 Azure Health Bot 概觀查看更多資訊。

成本最佳化

  • 使用另一個資料存放區 (例如 Azure Data Lake) 並僅將所需的資料移至 Dataverse。 這可降低大量資料的成本。 對於小型組織或已在 Dataverse 中為其他應用程式提供大量資料的組織,我們建議將資料儲存在 Dataverse 中。 了解有關 Azure Data Lake 的更多資訊:簡介 Azure Data Lake Storage Gen2

下一個步驟