患者服务中心的设计最佳实践和注意事项

以下是配置和扩展患者服务中心的设计方面的最佳实践和注意事项,以支持“Microsoft Cloud for Healthcare 良好架构”的五个支柱。

配置

可靠性

安全性与合规性

  • 对于完整的患者服务中心场景,进行设置和配置的角色需要跨 Microsoft Entra ID、Azure(登陆区域订阅)、Power Platform 和 Microsoft Teams 的权限。
  • 确保在安装和启用患者服务中心解决方案之前分配适当的权限。 如果组织内部实施明确的职责分离来跨 Power Platform、Azure 和 Microsoft Teams 执行这些任务,确保所需的角色参与其中。
  • 访问患者服务中心的用户,例如服务中心代表,需要添加到 Power Platform 环境中的安全组。
  • 打造专用的 Microsoft Entra 组以维护对 Healthcare 应用程序(例如患者服务中心)的访问权限,并将其映射到 Power Platform 环境中内置的 Healthcare 用户角色。 了解 Microsoft Entra ID 中的组和访问权限
  • 创建一个 Microsoft Entra 组,其中包含应有权访问 Azure Health Bot 服务的用户。
  • 使用 Microsoft Entra ID Privileged Identity Management 确保没有对 Azure Health Bot 服务的长期访问权限。
  • 要注册 Azure Health Bot 资源提供程序,用户必须至少是登陆区域订阅上基于角色的访问控制 (RBAC) 的参与者。 通过 Microsoft Entra ID 中基于角色的访问控制概述了解更多信息。
  • Healthcare Bot 和全渠道之间的集成需要具有多个 Microsoft Graph API 读取权限的 Microsoft Entra 应用程序。 通过 Microsoft Graph 权限概述了解更多信息。
  • 对于全渠道配置和管理,用户、组和应用程序(例如,聊天机器人)应直接映射到环境中内置的全渠道安全角色,如管理员、代理或主管。
  • 对于患者访问集成,请确保将 Power Page 身份验证配置为您选择的标识提供者。
  • 对于患者访问集成,通过 IP 地址限制 Power Page 访问以限制门户访问。
  • Azure Health Bot 是 Azure 中的一项多租户服务,其基础结构和运行时由 Microsoft 管理,符合 HIPAA 标准以及其他认证。
  • 与 Health Bot 服务的所有通信(入站和出站)均通过 HTTPS 进行,确保传输中的数据始终加密。
  • Azure Health Bot 将客户数据存储在 Azure 存储和 Azure Cosmos DB 中,并且始终进行静态加密,其中加密密钥由 Microsoft 管理。 请参阅 Azure AI Health Bot 概述查看更多信息。

成本优化

  • 使用另一个数据存储(例如 Azure Data Lake)并仅将所需的数据移动到 Dataverse。 它可以降低数据量大带来的成本。 对于小型组织或已经在 Dataverse 中为其他应用程序存储了大量数据的组织,我们建议将数据存储在 Dataverse 中。 了解有关 Azure Data Lake 的更多信息,请参阅 Azure Data Lake Storage Gen2 简介

下一步