診療サービス窓口の設計に関するベスト プラクティスと考慮事項
以下は、Well-Architected for Microsoft Cloud for Healthcare の 5 つの柱をするために、診療サービス窓口を構成および拡張するための設計に関するベスト プラクティスと考慮事項です。
構成
- ソリューションを Microsoft Power Platform に展開する前に、前提となる必要なライセンスのユーザー/グループ マッピングが完了していることを確認してください。
- Dynamics 365 Customer Service および Dynamics 365 Marketing ソリューションを展開および構成するユーザーは、Power Platform 管理者、Dynamics 365 システム管理者であるか、ターゲット Power Platform 環境 に対して直接十分な権限を持っている必要があります。 Omnichannel for Customer Service の前提条件 の詳細を参照してください。
- Microsoft Cloud for Healthcare を展開する前に、Omnichannel for Customer Service をプロビジョニング する必要があります。
- 診療サービス窓口の管理構成は、Dynamics 365 Customer Service 管理アプリケーション で行います。
- 患者が Dynamics 365 オムニチャネル統合 と Dynamics 365 チャット ウィジェットを使用して、Azure Health Bot と対話できるようにし、診療サポート ポータルでウィジェットを埋め込みます。
- 会話をエスカレーションして終了するように Azure ボットを構成 することで、Azure Health Bot から診療サービス窓口の患者サービス担当者に患者をつなぎます。
信頼性
- 非運用環境で機能をテストします。
- 開発、テスト、運用環境を管理します。
- オンプレミス データ用の高可用性データゲートウェイを含めることで、信頼性の高いオンプレミス データ ゲートウェイを設計します。
- Azure コンポーネントについては、Azure Well-Architected フレームワークの 信頼性のための設計レビュー チェックリスト を検討してください。
セキュリティとコンプライアンス
- 完全な患者サービス センターのシナリオでは、セットアップと構成を実行するペルソナに、Microsoft Entra ID、Azure (ランディング ゾーン サブスクリプション)、 Power Platform、 Microsoft Teams などのアクセス許可が必要です。
- 診療サービス窓口ソリューションをインストールして有効にする前に、適切なアクセス許可が割り当てられていることを確認します。 Power Platform、Azure、Microsoft Teams 間でこれらのタスクを実行するために、組織内で懸念事項が明確に分離されている場合は、必要なペルソナが関与し、従事していることを確認します。
- サービス センターの担当者など、診療サービス窓口にアクセスするユーザーを、Power Platform 環境のセキュリティ グループに追加する必要があります。
- 専用の Microsoft Entra グループを作成して、診療サービス窓口などの Healthcare アプリケーションへのアクセスを維持し、それを Power Platform 環境で組み込みの Healthcare ユーザー ロールにマップします。 Microsoft Entra ID のグループとアクセス権について参照してください。
- Azure Health Bot Service にアクセスする必要があるユーザーで Microsoft Entra グループを作成します。
- Microsoft Entra ID Privileged Identity Management を使用して、Azure Health Bot サービスへの常時アクセスがないようにします。
- Azure Health Bot リソース プロバイダーを登録するには、ユーザーは少なくともランディング ゾーン サブスクリプションのロールベースのアクセス制御 (RBAC) の共同作成者である必要があります。 詳細については、Microsoft Entra ID でのロールベースのアクセス制御の概要 をご覧ください。
- Healthcare ボットとオムニチャネルの統合には、いくつかの Microsoft Graph API への読み取り権限を持つ Microsoft Entra アプリケーションが必要となります。 詳細については、Microsoft Graph アクセス許可の概要 をご覧ください。
- オムニチャネル の構成と管理では、ユーザー、グループ、アプリケーション (チャット ボットなど) を、管理者、エージェント、スーパーバイザーなど、オムニチャネル の組み込みの オムニチャネル セキュリティ ロールに直接マッピングする必要があります。
- 診療サポートの統合では、Power Page 認証が選択した ID プロバイダーに構成されていることを確認します。
- 診療サポートの統合では、Power Page へのアクセスを IP アドレスで制限して、ポータル アクセスを制限します。
- Azure Health Bot は Azure のマルチテナント サービスであり、インフラストラクチャとランタイムはマイクロソフトによって管理され、他の認定とともに HIPAA に準拠しています。
- Health Bot サービスとのすべての通信 (受信および送信) は HTTPS 経由で行われ、転送中のデータも常に暗号化されます。
- Azure Health Bot は顧客データを Azure Storage と Azure Cosmos DB に保存し、保存時には常に暗号化され、暗号化キーは Microsoft によって管理されます。 詳細については、Azure AI Health Bot の概要 を参照してください。
コストの最適化
- Azure Data Lake などの別のデータ ストアを使用し、必要なデータのみを Dataverse に移動します。 大量のデータのコストを削減できます。 小規模な組織や、すでに他のアプリケーションで Dataverse に大量のデータを保存している組織では、Dataverse にデータを保存することをお勧めします。 Azure Data Lake の詳細については、Azure Data Lake Storage Gen2 の概要 をご覧ください。