]> git.proxmox.com Git - mirror_ubuntu-eoan-kernel.git/commitdiff
uml: add !UML dependencies
authorAl Viro <viro@zeniv.linux.org.uk>
Sat, 1 Dec 2007 20:16:29 +0000 (12:16 -0800)
committerLinus Torvalds <torvalds@woody.linux-foundation.org>
Mon, 3 Dec 2007 16:13:17 +0000 (08:13 -0800)
The previous commit ("uml: keep UML Kconfig in sync with x86") is not
enough, unfortunately.  If we go that way, we need to add dependencies
on !UML for several options.

Signed-off-by: Al Viro <viro@zeniv.linux.org.uk>
Signed-off-by: Jeff Dike <jdike@linux.intel.com>
Signed-off-by: Andrew Morton <akpm@linux-foundation.org>
Signed-off-by: Linus Torvalds <torvalds@linux-foundation.org>
drivers/crypto/Kconfig
kernel/Kconfig.instrumentation

index 5fd6688a444a3690c6340aa61fdf1652939def63..ddd3a259cea1161061aaf3419e199e8507a7867c 100644 (file)
@@ -12,7 +12,7 @@ if CRYPTO_HW
 
 config CRYPTO_DEV_PADLOCK
        tristate "Support for VIA PadLock ACE"
-       depends on X86_32
+       depends on X86_32 && !UML
        select CRYPTO_ALGAPI
        help
          Some VIA processors come with an integrated crypto engine
index f5f2c769d95e76bfe0c0b5ca702e40f44083a366..2ea1e347df459ab2a8f1c4cf9c89fc0c69df1643 100644 (file)
@@ -21,7 +21,7 @@ config PROFILING
 config OPROFILE
        tristate "OProfile system profiling (EXPERIMENTAL)"
        depends on PROFILING
-       depends on ALPHA || ARM || BLACKFIN || X86_32 || IA64 || M32R || MIPS || PARISC || PPC || S390 || SUPERH || SPARC || X86_64
+       depends on (ALPHA || ARM || BLACKFIN || X86_32 || IA64 || M32R || MIPS || PARISC || PPC || S390 || SUPERH || SPARC || X86_64) && !UML
        help
          OProfile is a profiling system capable of profiling the
          whole system, include the kernel, kernel modules, libraries,
@@ -32,7 +32,7 @@ config OPROFILE
 config KPROBES
        bool "Kprobes"
        depends on KALLSYMS && MODULES
-       depends on X86_32 || IA64 || PPC || S390 || SPARC64 || X86_64 || AVR32
+       depends on (X86_32 || IA64 || PPC || S390 || SPARC64 || X86_64 || AVR32) && !UML
        help
          Kprobes allows you to trap at almost any kernel address and
          execute a callback function.  register_kprobe() establishes