Eu tenho uma solução, embora seja um pouco estranho e expõe um buraco no sistema operacional.
Durante postinst
, I:
cp $(which chrt) bin/chrt
setcap cap_sys_nice+ep bin/chrt
Em seguida, no código, inicio um processo com:
bin/chrt -o -p 70 getpid()
O buraco que acabamos de expor é que qualquer um que use esta versão do chrt
pode fazer isso sem privilégios de administrador. Como estou executando este é um ambiente de destino muito controlado, estou bem com esse buraco, mas eu não recomendaria a ele quem não tem controle sobre o ambiente de destino.