Kopīgot, izmantojot


Izstrādāt labāko praksi un apsvērumus pacientu apkalpošanas centram

Šīs dizaina labākās prakses un apsvērumi pacientu apkalpošanas centra konfigurēšanai un paplašināšanai atbalsta piecus Well-Architected pīlārus Microsoft Cloud for Healthcare.

Konfigurācija

Uzticamība

  • Pārbaudiet funkcijas vidē, kas nav ražošanas vide.
  • Uzturiet izstrādes, testēšanas un ražošanas vidi.
  • Noformējiet lokāls datu vārteju, lai nodrošinātu uzticamību, iekļaujot lokāls datiem plaši pieejamu datu vārteju.
  • Attiecībā uz Azure komponentiem apsveriet noformējuma pārskatīšanas kontrolsarakstu uzticamībai no Azure Well-Architected Framework.

Drošība un atbilstība

  • Pilnīgam pacientu apkalpošanas centra scenārijam personām, kas veic iestatīšanu un konfigurēšanu, ir nepieciešamas atļaujas visā Microsoft Entra ID, Azure (galvenās zonas abonements) Power Platform un Microsoft Teams.
  • Pirms pacientu apkalpošanas centra risinājuma instalēšanas un iespējošanas pārliecinieties, vai ir piešķirtas pareizās atļaujas. Ja organizācijā ir skaidri nodalītas bažas, lai veiktu šos uzdevumus, Azure Power Platform un Microsoft Teams pārliecinieties, ka nepieciešamās personas ir iesaistītas un iesaistītas.
  • Lietotāji, kas piekļūst pacientu apkalpošanas centram, piemēram, servisa centra pārstāvji, ir jāpievieno drošības grupai Power Platform vidēs.
  • Izveidojiet īpašas Microsoft Entra grupas, lai saglabātu piekļuvi veselības aprūpes lietojumprogrammām, piemēram, pacientu apkalpošanas centram, un kartējiet to atbilstoši iebūvētajām veselības aprūpes lietotāju lomām Power Platform vidēs. Uzziniet par grupām un piekļuves tiesībām ID Microsoft Entra .
  • Izveidojiet Microsoft Entra grupu ar lietotājiem, kuriem vajadzētu būt piekļuvei Azure Health Bot pakalpojumam.
  • Izmantojiet Microsoft Entra ID priviliģētās identitātes pārvaldību, lai nodrošinātu, ka nav pastāvīgas piekļuves pakalpojumam Azure Health Bot.
  • Lai reģistrētu Azure Health Bot resursu nodrošinātāju, lietotājam ir jābūt vismaz uz lomām balstītas piekļuves kontroles (RBAC) līdzdalībniekam galvenās zonas abonementos. Uzziniet vairāk, izmantojot pārskatu par uz lomām balstītu piekļuves kontroli ID Microsoft Entra .
  • Integrācijai starp Healthcare Bot un Universālais kanāls ir nepieciešama lietojumprogramma Microsoft Entra ar lasīšanas atļaujām vairākām Microsoft Graph API. Uzziniet vairāk, izmantojot pārskatu par Microsoft Graph atļaujām.
  • Universālais kanāls konfigurēšanai un pārvaldībai lietotāji, grupas un lietojumprogrammas (piemēram, tērzēšanas roboti) ir jākartē tieši uz iebūvētajām Universālais kanāls drošības lomām vidē, piemēram, administrators, aģents vai vadītājs.
  • Pacientu piekļuves integrācijai pārliecinieties, vai Power Page autentifikācija ir konfigurēta jūsu izvēlētajam identitātes nodrošinātājam.
  • Pacientu piekļuves integrācijai ierobežojiet Power Page piekļuvi pēc IP adreses, lai ierobežotu piekļuvi portālam.
  • Azure Health Bot ir daudztenantu pakalpojums pakalpojumā Azure, kur infrastruktūru un izpildlaiku pārvalda Microsoft, un tas ir saderīgs ar HIPAA kopā ar citiem sertifikātiem.
  • Visa saziņa (ienākošā un izejošā) ar Health Bot pakalpojumu notiek, izmantojot HTTPS, nodrošinot, ka arī pārsūtītie dati vienmēr tiek šifrēti.
  • Azure Health Bot glabā klientu datus Azure krātuvē un Azure Cosmos DB un vienmēr tiek šifrēts miera stāvoklī, kur šifrēšanas atslēgas pārvalda Microsoft. Papildinformāciju skatiet vietnē Azure AI Health Bot Overview.

Izmaksu optimizācija

  • Izmantojiet citu datu krātuve, piemēram, Azure Data Lake, un pārvietojiet tikai nepieciešamos datus uz Dataverse. Tas var samazināt izmaksas par lielu datu apjomu. Mēs iesakām glabāt datus Dataverse mazām organizācijām vai organizācijām, kurās jau ir ievērojams datu Dataverse apjoms citām lietojumprogrammām. Papildinformāciju par Azure datu ezeru skatiet rakstā Ievads par Azure Data Lake Storage Gen2.

Nākamā darbība