Для групп вы можете попробовать (пример для "system: masters"):
kubectl get clusterrolebindings -o json | jq -r '.items[] | select(.subjects[0].kind=="Group") | select(.subjects[0].name=="system:masters") | .metadata.name'
Также вы можете прочитать все пространства имен одновременно, добавив --all-namespaces=true
внутри команды kubectl.
Вы также должны проверить все локальные файлы для политик, которые могут быть применены.
Вот документация Kubernetes относительно Использование авторизации ABAC
Что касается пользователей, я смог толькочтобы найти способ проверить, может ли конкретный пользователь создать развертывание в пространстве имен:
$ kubectl auth can-i create deployments --namespace dev
yes
$ kubectl auth can-i create deployments --namespace prod
no