Це неможливо без серйозних змін коду на sudo та sshd. Судо не знає про методи входу, а ssh не публікує в інших програмах нічого, що вказувало б на те, чи використовувався публічний ключ, пароль чи якийсь інший механізм для входу.
Як сказав хтось інший, ви можете використовувати параметр NOPASSWD у судорах - це стосується вказаних користувачів завжди, хоча не лише тоді, коли вони використовують ssh з приватними ключами.
Якщо ви дійсно хочете, можуть бути хитрощі, які ви можете виконати з програмою suid, яка перевіряє журнал sshd і блокує / редагує файл sudoers, щоб цей користувач міг зробити sudo без пароля, і періодичне завдання відкликати цей дозвіл.
Все, що говорили, я думаю, це погана ідея. Вимога пароля для пільгових команд має кілька приємних переваг, яких приватний ключ SSH не має. Зокрема, це дозволяє мати таймаути для автентифікації (пароль повинен бути повторно введений, не вірно для ssh-сеансів), він дозволяє мати мінімум паролів та поворот (на відміну від ssh-ключів, у яких пропускна фраза є поза контролем сервера).