Partager via


Meilleures pratiques de conception et considérations relatives au Centre de services aux patients.

Ces meilleures pratiques de conception et ces considérations pour la configuration et l’extension du Centre de services aux patients soutiennent les cinq piliers de Well-Architected pour Microsoft Cloud for Healthcare.

configuration

Fiabilité

Sécurité et conformité

  • Pour un scénario complet de Centre de services aux patients, les personnes chargées de l’installation et de la configuration nécessitent des autorisations sur Microsoft Entra ID, Azure (abonnement à la zone d’atterrissage), Power Platform et Microsoft Teams.
  • Assurez-vous que les autorisations appropriées sont attribuées avant d’installer et d’activer la solution Centre de services aux patients. S’il existe une séparation claire des préoccupations au sein de l’organisation pour effectuer ces tâches dans Power Platform, Azure et Microsoft Teams, assurez-vous que les personnes requises sont impliquées et engagées.
  • Les utilisateurs accédant au Centre de services aux patients, tels que les représentants du Centre de services, doivent être ajoutés au groupe de sécurité dans les environnements Power Platform.
  • Créez des groupes Microsoft Entra dédiés pour maintenir l’accès aux applications Healthcare, telles que le Centre de services aux patients, et mappez-le vers les rôles d’utilisateur Healthcare intégrés dans les environnements Power Platform. En savoir plus sur les groupes et les droits d’accès dans Microsoft Entra ID.
  • Créez un groupe Microsoft Entra avec des utilisateurs qui doivent avoir accès au service Azure Health Bot.
  • Utilisez Entra ID Privileged Identity Management pour garantir qu’aucun accès permanent au service Azure Health Bot n’est disponible.
  • Pour enregistrer le fournisseur de ressources Azure Health Bot, l’utilisateur doit au moins être un contributeur pour le contrôle d’accès en fonction du rôle (RBAC) sur le ou les abonnements de la zone d’atterrissage. En savoir plus avec une présentation du contrôle d’accès en fonction du rôle dans Microsoft Entra ID
  • L’intégration de Healthcare Bot et Omnicanal nécessite une application Microsoft Entra avec des autorisations de lecture vers plusieurs API Microsoft Graph. Apprenez-en davantage grâce à une présentation des autorisations Microsoft Graph.
  • Pour la configuration et la gestion omnicanal, les utilisateurs, les groupes et les applications (par exemple, les chatbots) doivent être mappés directement aux rôles de sécurité omnicanal intégrés dans l’environnement, tels que Administrateur, agent ou superviseur.
  • Pour l’intégration d’Accès Patient, assurez-vous que l’authentification Power Page est configurée pour le fournisseur d’identité que vous avez choisi.
  • Pour l’intégration d’Accès Patient, limitez l’accès à Power Page par adresse IP pour limiter l’accès au portail.
  • Azure Health Bot est un service mutualisé dans Azure, où l’infrastructure et le runtime sont gérés par Microsoft et sont conformes à la HIPAA ainsi qu’à d’autres certifications.
  • Toutes les communications (entrantes et sortantes) avec le service Health Bot s’effectuent via HTTPS, garantissant ainsi que les données en transit sont également toujours chiffrées.
  • Azure Health Bot stocke les données client dans le stockage Azure et Azure Cosmos DB et est toujours chiffré au repos, où les clés de chiffrement sont gérées par Microsoft. Pour plus d’informations, consultez Vue d’ensemble d’Azure AI Health Bot.

Optimisation des coûts

  • Utilisez un autre magasin de données tel que Azure Data Lake et déplacez uniquement les données nécessaires vers Dataverse. Cela peut réduire le coût en cas de volumes élevés de données. Il est recommandé de stocker les données dans Dataverse pour les petites organisations ou celles qui disposent déjà de quantités importantes de données dans Dataverse pour d’autres applications. Pour en savoir plus sur Azure Data Lake, consultez Introduction à Azure Data Lake Storage Gen2.

Étape suivante