Ini tidak dimungkinkan tanpa beberapa perubahan kode serius ke sudo dan sshd. Sudo tidak tahu tentang metode login, dan ssh tidak mempublikasikan ke program lain apa pun yang akan menunjukkan apakah kunci publik, kata sandi, atau mekanisme lain digunakan untuk login.
Seperti kata orang lain, Anda dapat menggunakan opsi NOPASSWD di sudoers - ini akan berlaku untuk pengguna yang ditentukan selalu, meskipun, tidak hanya ketika mereka menggunakan ssh dengan kunci pribadi.
Jika Anda benar-benar ingin, mungkin ada trik yang dapat Anda lakukan dengan program suid yang memeriksa log sshd dan mengunci / mengedit file sudoers untuk membiarkan pengguna itu melakukan sudo tanpa kata sandi, dan tugas berkala untuk mencabut izin ini.
Semua yang dikatakan, saya pikir ini adalah ide yang buruk. Membutuhkan kata sandi untuk perintah istimewa memiliki beberapa manfaat bagus yang tidak dimiliki SSH kunci pribadi. Khususnya, ini memungkinkan Anda memiliki batas waktu untuk auth (kata sandi harus dimasukkan kembali, tidak berlaku untuk sesi ssh), memungkinkan Anda memiliki minimum dan rotasi kata sandi (tidak seperti kunci ssh, yang memiliki frasa sandi di luar kendali server).